SlideShare una empresa de Scribd logo
1
ÍNDICE

INTRODUCCIÓN………………………………………………………………………………………………………………3
1. Concepto de sistemas operativos de red y mencione algunos ejemplos……………..4
2. Características del sistema operativo de red…………………………………………………………6
3. Medidas de seguridad que se deben considerar en la instalación del sistema
operativo de red…………………………………………………………………………………………………………………9
 4. Requerimientos de hardware para instalar un sistema operativo de red……….10
 5. Cuál es la arquitectura cliente – servidor……………………………………………………………...10
 6. Características que debe tener un servidor de red.................................................12
 7. Características de un cliente de red……………………………………………………………………...13
CONCLUCION ……………………………………………………………………………………………………………..…15
BIBLIOGRAFIAS………………………………………………………………………………………………………………16




                                                      2
INTRODUCCIÓN
EN ESTA OCASIÓN VEREMOS COMO LOS SISTEMAS OPERATIVOS HAN
SIDO LA EVOLUCIÓN DE LA COMPUTACIÓN Y DE LAS COMUNICACIONES
EN LAS ÚLTIMAS DÉCADAS
ESTAS SON MÁS ACCESIBLES A LOS SISTEMAS INFORMÁTICOS AL IGUAL
HAN INCREMENTADO LOS RIESGOS VINCULADOS A LA SEGURIDAD.
LA VULNERABILIDAD DE LAS COMUNICACIONES DE DATOS ES UN
ASPECTO CLAVE DE LA SEGURIDAD DE LOS SISTEMAS INFORMÁTICOS; LA
IMPORTANCIA DE ESTE ASPECTO ES CADA VEZ MAYOR EN FUNCIÓN DE
LA PROLIFERACIÓN DE LAS REDES.
EL NIVEL DE CRÍTICA Y DE DESCONFIANZA DE LOS DATOS
ADMINISTRADOS POR LOS SISTEMAS INFORMÁTICOS ES CADA VEZ
MAYOR EN LOS LUGARES QUE SE PRESENTA MÁS ESTOS SUCESOS ES
EN EL CORREO PERSONAL, TRANSFERENCIA DE FONDOS, CONTROL DE
MANUFACTURA, CONTROL DE SISTEMAS DE ARMAS, CONTROL DE
TRÁFICO AÉREO, CONTROL DE IMPLANTES MÉDICOS (MARCAPASOS,
ETC.).
LOS SISTEMAS DEBEN FUNCIONAR ININTERRUMPIDAMENTE Y SIN
PROBLEMAS.
EL SISTEMA OPERATIVO, COMO ADMINISTRADOR DE LOS RECURSOS DEL
SISTEMA:
CUMPLE UNA FUNCIÓN MUY IMPORTANTE EN LA INSTRUMENTACIÓN DE
LA SEGURIDAD.
NO ENGLOBA A TODOS LOS ASPECTOS DE LA SEGURIDAD.
DEBE SER COMPLEMENTADO CON MEDIDAS EXTERNAS AL S. O.
LA SIMPLE SEGURIDAD FÍSICA RESULTA INSUFICIENTE ANTE LA
POSIBILIDAD DE ACCESO MEDIANTE EQUIPOS REMOTOS CONECTADOS.
LA TENDENCIA ES QUE LOS SISTEMAS SEAN MÁS ASEQUIBLES Y FÁCILES
DE USAR, PERO LA FAVORABILIDAD HACIA EL USUARIO PUEDE IMPLICAR
UN AUMENTO DE LA VULNERABILIDAD.




                              3
SISTEMA OPERATIVO DE RED
UNA RED DE COMPUTADORAS, TAMBIÉN LLAMADA RED DE
ORDENADORES, RED DE COMUNICACIONES DE DATOS O RED
INFORMÁTICA, ES UN CONJUNTO DE EQUIPOS INFORMÁTICOS
CONECTADOS ENTRE SÍ POR MEDIO DE DISPOSITIVOS FÍSICOS QUE
ENVÍAN Y RECIBEN IMPULSOS ELÉCTRICOS, ONDAS
ELECTROMAGNÉTICAS O CUALQUIER OTRO MEDIO PARA EL
TRANSPORTE DE DATOS, CON LA FINALIDAD DE COMPARTIR
INFORMACIÓN, RECURSOS Y OFRECER SERVICIOS.
                        ¿QUÉ ES UNA RED?
CONJUNTO DE COMPUTADORES, EQUIPOS DE COMUNICACIONES Y
OTROS DISPOSITIVOS QUE SE PUEDEN COMUNICAR ENTRE SÍ, A TRAVÉS
DE UN MEDIO EN PARTICULAR.
PARECIDA A SU PROPIA RED DE CONTACTOS, PROVEEDORES, PARTNERS
Y CLIENTES, UNA RED INFORMÁTICA ES SIMPLEMENTE UNA CONEXIÓN
UNIFICADA DE SUS ORDENADORES, IMPRESORAS, FAXES, MÓDEMS,
SERVIDORES Y, EN OCASIONES, TAMBIÉN SUS TELÉFONOS. LAS
CONEXIONES REALES SE REALIZAN UTILIZANDO UN CABLEADO QUE
PUEDE QUEDAR OCULTO DETRÁS DE LAS MESAS DE TRABAJO, BAJO EL
SUELO O EN EL TECHO. LA RED INFORMÁTICA PERMITE QUE SUS
RECURSOS TECNOLÓGICOS (Y, POR TANTO, SUS EMPLEADOS) "HABLEN"
ENTRE SÍ; TAMBIÉN PERMITIRÁ CONECTAR SU EMPRESA CON LA
INTERNET Y LE PUEDE APORTAR NUMEROSOS BENEFICIOS ADICIONALES
COMO TELECONFERENCIA, ACTIVIDAD MULTIMEDIA, TRANSFERENCIA DE
ARCHIVOS DE VÍDEO Y ARCHIVOS GRÁFICOS A GRAN VELOCIDAD,
SERVICIOS DE INFORMACIÓN DE NEGOCIO EN línea, etc..
EJEMPLOS DE SISTEMAS OPERATIVOS DE RED
               MS-DOS PARA WINDOWS
EN 1990 WINDOWS OFRECÍA CARACTERÍSTICAS DE CONECTIVIDAD
NATIVA EN WINDOWS, QUE SIGUE LA CONECTIVIDAD PARA UNA GRAN
CANTIDAD DE USUARIOS. COMO CLIENTE DE RED, LA COMBINACIÓN DEL
DOS Y WINDOWS 3.X DEJA MUCHO QUE DESEAR, DOS/WINDOWS
CARECE DE UN POTENCIAL PARA MULTITAREA ROBUSTO, Y SU USO DE
MEMORIA NO ES EFICIENTE. SIN EMBARGO ES UNA FORMA BARATA Y
FÁCIL DE ACCESAR A UNA RED.

                          MACOS
COMO CLIENTE DE RED, EL MACOS USA EL APPLE TALK, QUE ES UN
SOFTWARE (PROTOCOLO) QUE ESTÁ HECHO PARA COMPUTADORAS
BASADAS EN MACOS, EL CUAL PERMITE EL ACCESO A RECURSOS EN RED
COMO LO SON IMPRESORAS Y DISCOS COMPARTIDOS. MACOSX VA
ADOPTAR MUCHAS DE LAS CARACTERÍSTICAS DE UN UNIX, COMO LO
SON LA LÍNEA DE COMANDOS Y ADEMÁS LA POSIBILIDAD DE ADOPTAR Y
USAR PAQUETES DE SOFTWARE COMO LOS SON SAMBA Y APACHE.



                              4
OS/2ES UN SISTEMA DE 32 BITS CON MULTITAREAS POR PREFERENCIAS
DISEÑADO PARA EJECUCATARSE EN HARDWARE COMPATIBLE CON INTEL
.SOPORTA INICIOS DE SESIÓN MÚLTIPLES DE MANERA SIMULTÁNEA A
RECURSOS DIFERENTES EN COMPUTADORAS REMOTAS. ES UN SISTEMA
OPERATIVO ESTABLE, RÁPIDO Y FÁCIL DE USAR. ES EL ÚNICO S.O
COMERCIAL BASADO EN PC QUE SOPORTA ESTE TIPO DE INICIO DE
SECCIÓN, EL CUAL LO HACE MUY ÚTIL DESDE EL PUNTO DE VISTA DE EL
ADMINISTRADOR.
                       WINDOWS NT
ES UN S.O PARA SERVIDORES, ES RAZONABLE, RÁPIDO Y FÁCIL DE
ADMINISTRAR. EL S.O DEL CLIENTE DE LA ESTACIÓN DEL TRABAJO,
WINDOWS NT WORKSTATION ES UN S.O DE 32 BITS, SON MULTITAREAS
POR PREFERENCIAS QUE CORRE CON PROCESADORES COMPATIBLES
CON
INTEL Y CON LOS PROCESADORES ALPHA DE DIGITAL.
NEWWARE DE NOVELL
ES INTENSA Y COMPLEJA, DIFÍCIL Y CONTENCIOSO. NO ES MUY
APROPIADO PARA SER UN SERVIDOR DE APLICACIONES O SERVIDOR
QUE
CORRA APLICACIONES DE SERVICIO DE RED COMO BASE DE DATOS Y
APLICACIONES DE FAX, Y SU SISTEMA DE CONSOLA ES UNA LÍNEA DE
COMANDOS, SIMILAR A DOS Y UNIX.
LOS SERVICIOS DE ARCHIVOS E IMPRESIÓN, SIGUEN SIENDO EL S.O DE
RED BASADO EN PC MÁS RÁPIDO QUE SE ENCUENTRA DISPONIBLE.

                             UNIX
MULTITAREAS POR PREFERENCIA, DISMINUYE SU CÓDIGO FUENTE, SE
PUEDE PROGRAMAR POR NOSOTROS MISMOS, ENTONCES PODRÁ
DISEÑAR
EL SISTEMA OPERATIVO A LA MEDIDA DEL CLIENTE, INTERFAX DE LÍNEA
DE COMANDOS MUY PARECIDA A LA DE DOS, MAS PODER Y
FLEXIBILIDAD, SU PROTOCOLO MANEJA INTERNET. RÁPIDO SERVIDOR DE
ARCHIVOS Y DE IMPRESIÓN Y OFRECE LOS MEJORES SERVICIOS PARA
APLICACIONES DE CUALQUIER OTRO OC DE RED.
                           LINU X
RENDIMIENTO EN CUALQUIER MAQUINA NO REQUIERE DISPOSITIVOS
MÁS AVANZADOS Y CAROS PARA TENER UNA EFICAZ SERVIDOR O
ESTACIÓN DE TRABAJO.




                               5
CARACTERÍSTICAS DEL SISTEMA OPERATIVO DE RED
LINUX ES UN SISTEMA OPERATIVO COMPATIBLE CON UNIX, DOS DE SUS
CARACTERÍSTICAS MÁS PECULIARES QUE LO DIFERENCIAN DEL RESTO
DE LOS SISTEMAS ES SU ACCESIBILIDAD GRACIAS A QUE ES LIBRE, ESTO
SIGNIFICA QUE NO DEBEMOS ABONAR NINGÚN TIPO DE LICENCIA A
ALGUNA EMPRESA QUE DESARROLLE EL SOFTWARE POR SU USO. SU
SEGUNDA CARACTERÍSTICA ES QUE DICHO SISTEMA ESTÁ ACOMPAÑADO
POR EL CÓDIGO DE FUENTE; ESTE SOFTWARE HA SIDO DISEÑADO Y
PROGRAMADO POR UNA MULTITUD DE TÉCNICOS E INGENIEROS
ALREDEDOR DEL MUNDO Y ESTÁ EN CONTINUO DESARROLLO BAJO LA
COORDINACIÓN DE LINUX TORVALDS, PERSONA QUE CREÓ EL
PROYECTO. TAL ES EL FUROR DEL SISTEMA OPERATIVO LINUX QUE SE
DESARROLLAN DÍA TRAS DÍAS, MÁS Y MÁS PROGRAMAS COMO
APLICACIONES PARA PODER SER UTILIZADAS EN ÉL; LAS PLATAFORMAS
QUE PERMITEN EL USO DEL LINUX SON: 386-, 486-, PENTIUM, PENTIUM
PRO, PENTIUM II, AMIGA Y ATARI.

PARA QUIENES TODAVÍA SE ENCUENTRAN PERDIDOS Y NO COMPRENDEN
QUÉ ES EL LINUX DECIMOS QUE ES UN SISTEMA OPERATIVO, AL IGUAL
QUE WINDOWS, CUYO OBJETIVO ES PROPULSAR EL SOFTWARE LIBRE
JUNTO CON SU CÓDIGO DE FUENTE PARA QUE PUEDA SER MODIFICADO
POR CUALQUIER INDIVIDUO DANDO RIENDA SUELTA A LA CREATIVIDAD.
LAS FUNCIONES PRINCIPALES DEL SISTEMA OPERATIVO LINUX SON:
SISTEMA MULTITAREA, SISTEMA MULTIUSUARIO, SHELLS
PROGRAMABLES, INDEPENDENCIA DE DISPOSITIVOS Y
COMUNICACIONES; CON RESPECTO A LA PRIMERA, DECIMOS QUE EL
LINUX ES CAPAZ DE EJECUTAR VARIOS PROGRAMAS A LA VEZ SON
TENER QUE PARAR PARA EFECTUAR CADA APLICACIÓN. LOS SHELLS
PROGRAMABLES CONECTAN LAS ÓRDENES DE UN USUARIO CON KERNEL
LINUX Y AL SER PROGRAMABLES SE PUEDEN MODIFICAR PARA
ADAPTARLOS A LAS NECESIDADES DE CADA PERSONA; EL SISTEMA
MULTIUSUARIO PERMITE QUE VARIOS INDIVIDUOS ACCEDAN A LAS
APLICACIONES Y RECURSOS DEL SISTEMA AL MISMO TIEMPO Y, POR SU
PUESTO QUE PUEDAN EJECUTAR VARIOS PROGRAMAS A LA VEZ.
EL SISTEMA OPERATIVO LINUX ADMITE CUALQUIER TIPO DE DISPOSITIVO,
ESTA ES UNA DE SUS PRINCIPALES VENTAJAS LO QUE LE BRINDA A
DICHO SOFTWARE UNA GRAN ADAPTABILIDAD SIN LIMITARSE COMO
OTROS SISTEMAS OPERATIVOS; POR ÚLTIMO DECIMOS QUE LINUX ES EL
SISTEMA MÁS FLEXIBLE PARA PODER CONECTARSE A CUALQUIER
COMPUTADORA DEL MUNDO ES QUE INTERNET SE CREÓ Y DESARROLLÓ
DENTRO DEL MUNDO UNIX Y POR LO TANTO LINUX ES MUCHO MÁS
EFICIENTE A LA HORA DE NAVEGAR. POSEE UNA MEMORIA VIRTUAL
USANDO PAGINACIÓN A DISCO ESTO PERMITE UNA PARTICIÓN O UN



                               6
ARCHIVO, O AMBOS CON LA POSIBILIDAD DE AÑADIR MÁS ÁREAS DE
INTERCAMBIO SOBRE LA MARCHA; SE REALIZAN VOLCADOS DE ESTADO
PARA POSIBILITAR EL ANÁLISIS POST MORTEM Y ASÍ UTILIZAR
DEPURADORES SOBRE LOS PROGRAMAS QUE SON EJECUTADOS Y LOS
QUE HAN SIDO ABORTADOS.


VENTAJAS DE UTILIZAR EL SISTEMA OPERATIVO
EXISTEN TRES VENTAJAS FUNDAMENTALES QUE NOS BRINDA EL
SISTEMA OPERATIVO LINUX; PRIMERAMENTE DEBEMOS SEÑALAR QUE ES
ROBUSTO, ESTABLE Y RÁPIDO, LO QUE LO HACE IDEAL PARA
SERVIDORES Y APLICACIONES DISTRIBUIDAS; A ESTO DEBEMOS AÑADIR
QUE PUEDE FUNCIONAR PERFECTAMENTE EN MÁQUINAS NO MUY
TECNOLÓGICAS.
OTRA DE SUS VENTAJAS ES QUE DICHO SISTEMA ES LIBRE, LO QUE
IMPLICA NO SÓLO QUE ES GRATUITO SINO QUE PUEDE MODIFICARSE Y
QUE POSEE UNA GRAN CANTIDADES DE APLICACIONES LIBRES EN
INTERNET; LINUX NO ESTÁ RESTRINGIDO A PERSONAS CON GRANDES
CONOCIMIENTOS DE ELECTRÓNICA O INFORMÁTICA, ESTO SE DEBE A
QUE LOS PROGRAMADORES LO HAN DISEÑADO INCORPORANDO
ASISTENTES DE CONFIGURACIÓN Y AYUDA, ADEMÁS DE UN SISTEMA
GRÁFICO. UNO DE LOS INCONVENIENTES QUE PUEDEN DARSE CON EL
SISTEMA OPERATIVO LINUX RADICA EN SU INCOMPATIBILIDAD CON
WINDOWS, POR ESO NO PODEMOS
TENER INSTALADOS AMBOS SISTEMAS; SEGUNDO, DECIMOS QUE EN LA
MAYORÍA DE LAS DISTRIBUCIONES LINUX DEBEMOS CONOCER NUESTRO
HARDWARE A LA HORA DE INSTALAR CUALQUIER PROGRAMA.
MÁS ALLÁ DE LAS VENTAJAS Y DESVENTAJAS DE ESTE SISTEMA
OPERATIVO, PUEDE CONSIDERARSE UNA ALTERNATIVA VIABLE PARA
QUIENES DESEEN PROBAR ALGO NUEVO Y ESCAPARSE DEL ESTÁNDAR
DE WINDOWS; A SU VEZ, AL PODER DESCARGARNOS EL LINUX DE
INTERNET, EL PRECIO DE LAS DISTRIBUCIONES SE MANTIENE
COMPETITIVO LO QUE RESULTA EN UN PRECIO JUSTO COMBATIENDO ASÍ
EL MONOPOLIO QUE LA INFORMÁTICA DESEA ESTABLECER.
7 CARACTERÍSTICAS DE WINDOWS 7, QUE LO CONVIERTEN EN EL MEJOR
S.O DE MICROSOFT
RECUERDAN EL CONOCIDO JUEGO DE LOS DIARIOS DONDE HABÍA QUE
ENCONTRAR LAS SIETE DIFERENCIAS, PUES AQUÍ HARÉ LO MISMO, PARA
LA GENTE QUE QUIERE CONOCER UN POCO MAS DE WINDOWS 7 Y EL
PORQUÉ ES CONSIDERADO EL MEJOR SISTEMA OPERATIVO QUE HA
TENIDO MICROSOFT:
1° LA VELOCIDAD: SON 30 SEGUNDOS APROXIMADAMENTE QUE DEMORA
EN CARGAR WINDOWS 7, EN COMPARACIÓN CON EL WINDOWS VISTA
PERDÍAS LA VISTA MIRANDO A QUÉ HORA EMPEZABAS A TRABAJAR
DESPUÉS DE ENCENDERLO.



                              7
2° LA COMPATIBILIDAD: SEGÚN ALGUNOS DATOS EL WINDOWS 7 ADMITE
HASTA 80.000 DISPOSITIVOS DE CONECTIVIDAD COMPATIBLES LO QUE SE
TRADUCE QUE TIENES UN 90% DE PROBABILIDADES DE ENCONTRAR
ALGÚN DISPOSITIVO QUE SE PUEDE CONECTAR A ÉL, EN WINDOWS VISTA
ESTE TEMA DE LA COMPATIBILIDAD ERA UN DOLOR DE CABEZA PARA LOS
VENDEDORES DE PCS.
3° SEGURIDAD: WINDOWS 7 PERMITE EJECUTAR APLICACIONES QUE
SOLO ESTÁN PERMITIDOS POR EL ADMINISTRADOR DEL SISTEMA, ESO
PERMITE MAYOR CONTROL POR EJEMPLO EN UN ENTORNO
CORPORATIVO, PERO EN EL MISMO HOGAR SE PUEDEN CONTROLAR
FUNCIONES DE ACUERDO A LAS CREDENCIALES DE USO, EN WINDOWS
VISTA, LA GENTE DE REDMOND TAMBIÉN LO HABÍA DOTADO DE
CUALIDADES DE SEGURIDAD IMPORTANTES PERO EN WINDOWS 7 ESTÁN
MEJORADAS.
4° AHORRO DE ENERGÍA: WINDOWS 7 REDUCE EL CONSUMO DE ENERGÍA
HASTA UN 30% LO QUE EQUIVALE A UN BUEN AHORRO MENSUAL, DEBIDO
A ESTO LAS BATERÍAS DE LAS PC
PORTÁTILES SON COMO LAS PILAS DURACELL ES DECIR “DURAN MÁS”,
EN COMPARACIÓN CON EL WINDOWS XP Y VISTA.
5° INTERFAZ GRÁFICA MEJORADA DEL WINDOWS 7, LA BARRA DE TAREAS
ES MÁS GRANDE Y VISTOSA, ADEMÁS PRESENTA UNA NUEVA FUNCIÓN
AERO, FUNCIÓN SHAKE QUE AGITANDO LA VENTANA SE CIERRAN LAS
DEMÁS; EN GENERAL UNA INTERFAZ GRÁFICA MÁS AMIGABLE QUE EL
VISTA SIN DUDA.
6° PANTALLA MULTITÁCTIL (VER EL VÍDEO), UN GRAN AVANCE DE
MICROSOFT PRESENTE EN WINDOWS 7, CON EL CUAL PUEDES
INTERACTUAR CON LOS PROGRAMAS DEL PC MEDIANTE EL TOQUE DE
PANTALLA CON LOS DEDOS, UNA TECNOLOGÍA QUE MICROSOFT TAMBIÉN
DESARROLLA CON EL PROYECTO SURFACE (MIRA TAMBIÉN EL
PROYECTO CRISTAL DE ESTA TECNOLOGÍA).
7° BAJO CONSUMO DE MEMORIA; LA GENTE DE MICROSOFT HA
INFORMADO QUE SE PUEDEN TENER HASTA 50 VENTANAS ABIERTAS Y
MANTENER UN RENDIMIENTO ÓPTIMO (NO ME CONSTA) PERO SI HE
NOTADO UN GRAN PERFORMANCE AUN TENIENDO MUCHAS VENTANAS
ABIERTAS (SIN LLEGAR A CONTARLAS), CON WINDOWS VISTA ES UN
DOLOR DE CABEZA EL CONSUMO DE RECURSOS, HASTA PARA UN PC
PROMEDIO.
ESTAS SON LAS CARACTERÍSTICAS DE WINDOWS 7, MAS SALTANTES Y
POR SUPUESTO CONSIDERO QUE LAS MISMAS HACEN DE ESTE S.O EL
MEJOR DE MICROSOFT, SI YA LO USAS SABRÁS DE LO QUE ESTOY
HABLANDO.




                               8
MEDIDAS DE SEGURIDAD QUE SE DEBEN CONSIDERAR DURANTE LA
                   INSTALACIÓN DE S.O DE RED
ANTES DE IMPLEMENTAR DETERMINADAS MEDIDAS DE TOLERANCIA A
ERRORES DE NIVEL DE COMPONENTES Y DE NIVEL DEL SISTEMA,
EXISTEN CIERTAS MEDIDAS DEL SISTEMA OPERATIVO Y DE
APLICACIONES QUE DEBE TENER EN CUENTA. EN CONCRETO, ENTRE
ESTAS MEDIDAS SE INCLUYEN: SELECCIÓN DE LAS EDICIONES DE
EXCHANGE Y DE WINDOWS SELECCIÓN DE APLICACIONES CLIENTE
COMPATIBLES CON EL ALMACENAMIENTO EN CACHÉ DEL CLIENTE
SELECCIÓN Y PRUEBA DE LAS APLICACIONES DE SERVIDOR
USO DEL SOFTWARE Y EL FIRMWARE MÁS RECIENTES
SELECCIÓN DE LAS EDICIONES DE EXCHANGE Y WINDOWS
PARA OFRECER EL MÁXIMO NIVEL DE TOLERANCIA A ERRORES PARA SU
ORGANIZACIÓN, ASEGÚRESE DE SELECCIONAR LAS EDICIONES
CORRECTAS DE EXCHANGE Y DE WINDOWS. AUNQUE TODAS LAS
EDICIONES DE EXCHANGE 2003 Y DE WINDOWS SERVER 2003 SE HAN
DISEÑADO CON FUNCIONES DE ALTA DISPONIBILIDAD, LA SELECCIÓN DE
LAS EDICIONES
CORRECTAS PARA CADA UNO DE ELLOS ES UN PASO IMPORTANTE PARA
AMPLIAR AL MÁXIMO LA TOLERANCIA A ERRORES DEL SISTEMA DE
MENSAJERÍA.
SELECCIÓN DE UNA EDICIÓN DE EXCHANGE
PUEDE ELEGIR ENTRE DOS EDICIONES DE EXCHANGE 2003: EXCHANGE
SERVER 2003 STANDARD EDITION Y EXCHANGE SERVER 2003
ENTERPRISE EDITION. EN LA TABLA SIGUIENTE SE MUESTRAN LAS
PRINCIPALES DIFERENCIAS EXISTENTES ENTRE ESTAS EDICIONES DE
EXCHANGE 2003.PRINCIPALES DIFERENCIAS EXISTENTES ENTRE
EXCHANGE 2003 STANDARD EDITION Y EXCHANGE 2003 ENTERPRISE
EDITION
CARACTERÍSTICA
EXCHANGE 2003 STANDARD EDITION
EXCHANGE 2003 ENTERPRISE EDITION
COMPATIBILIDAD CON GRUPOS DE ALMACENAMIENTO
1 GRUPO DE ALMACENAMIENTO
4 GRUPOS DE ALMACENAMIENTO
NÚMERO DE BASES DE DATOS POR GRUPO DE ALMACENAMIENTO
2 BASES DE DATOS
5 BASES DE DATOS
TAMAÑO TOTAL DE BASE DE DATOS
16 GIGABYTES (GB)
MÁXIMO DE 8 TERABYTES, LIMITADO ÚNICAMENTE POR EL HARDWARE
(CONSULTE LA NOTA QUE HAY A CONTINUACIÓN)
ORGANIZACIÓN EN CLÚSTERES DE EXCHANGE
NO COMPATIBLE



                               9
COMPATIBLE CUANDO SE EJECUTA WINDOWS SERVER 2003,
ENTERPRISE EDITION O WINDOWS SERVER 2003, DATACENTER EDITION
CONECTOR X.400
         REQUERIMIENTOS DE HARDWARE
LOS REQUERIMIENTOS MÍNIMOS SON PENTIUM 300 MHZ - RAM 128M -
ESPACIO EN EL DISCO DURO DE 1,5 G - RESOLUCIÓN DE MONITOR
800X600 Y UNA LECTORA DE CD-ROM PARA EL CD DE INSTALACIÓN
CUALES SON LOS REQUERIMIENTOS DE HARDWARE MÍNIMOS Y
RECOMENDADOS PARA INSTALAR WINDOWS MILENIUM PROCESADOR
PENTIUM 150 MHZ O SUPERIOR 32 MB DE RAM (MÁS MEMORIA MEJORA EL
FUNCIONAMIENTO) ESPACIO DEL DISCO DURO REQUERIDO: LA
INSTALACIÓN TÍPICA REQUIERE APROXIMADAMENTE 295 MB DE ESPACIO
DISPONIBLE EN EL DISCO DURO. LA INSTALACIÓN PERSONALIZADA SUELE
OSCILAR ENTRE 245 MB Y 435 MB, DEPENDIENDO DE LA CONFIGURACIÓN
DEL SISTEMA Y DE LAS OPCIONES SELECCIONADAS. CD ROM O DVD ROM
MONITOR VGA O SUPERIOR MOUSE MICROSOFT O COMPATIBLE

                  CLIENTE-SERVIDOR
LA ARQUITECTURA CLIENTE-SERVIDOR ES UN MODELO DE APLICACIÓN
DISTRIBUIDA EN EL QUE LAS TAREAS SE REPARTEN ENTRE LOS
PROVEEDORES DE RECURSOS O SERVICIOS, LLAMADOS SERVIDORES, Y
LOS DEMANDANTES, LLAMADOS CLIENTES. UN CLIENTE REALIZA
PETICIONES A OTRO PROGRAMA, EL SERVIDOR, QUE LE DA RESPUESTA.
ESTA IDEA TAMBIÉN SE PUEDE APLICAR A PROGRAMAS QUE SE
EJECUTAN SOBRE UNA SOLA COMPUTADORA, AUNQUE ES MÁS
VENTAJOSA EN UN SISTEMA OPERATIVO MULTIUSUARIO DISTRIBUIDO A
TRAVÉS DE UNA RED DE COMPUTADORAS.
EN ESTA ARQUITECTURA LA CAPACIDAD DE PROCESO ESTÁ REPARTIDA
ENTRE LOS CLIENTES Y LOS SERVIDORES, AUNQUE SON MÁS
IMPORTANTES LAS VENTAJAS DE TIPO ORGANIZATIVO DEBIDAS A LA
CENTRALIZACIÓN DE LA GESTIÓN DE LA INFORMACIÓN Y LA SEPARACIÓN
DE RESPONSABILIDADES, LO QUE FACILITA Y CLARIFICA EL DISEÑO DEL
SISTEMA.
LA SEPARACIÓN ENTRE CLIENTE Y SERVIDOR ES UNA SEPARACIÓN DE
TIPO LÓGICO, DONDE EL SERVIDOR NO SE EJECUTA NECESARIAMENTE
SOBRE UNA SOLA MÁQUINA NI ES NECESARIAMENTE UN SÓLO
PROGRAMA. LOS TIPOS ESPECÍFICOS DE SERVIDORES INCLUYEN LOS
SERVIDORES WEB, LOS SERVIDORES DE ARCHIVO, LOS SERVIDORES DEL
CORREO, ETC. MIENTRAS QUE SUS PROPÓSITOS VARÍAN DE UNOS
SERVICIOS A OTROS, LA ARQUITECTURA BÁSICA SEGUIRÁ SIENDO LA
MISMA.
UNA DISPOSICIÓN MUY COMÚN SON LOS SISTEMAS MULTICAPA EN LOS
QUE EL SERVIDOR SE DESCOMPONE EN DIFERENTES PROGRAMAS QUE
PUEDEN SER EJECUTADOS POR DIFERENTES COMPUTADORAS
AUMENTANDO ASÍ EL GRADO DE DISTRIBUCIÓN DEL SISTEMA.




                              10
LA ARQUITECTURA CLIENTE-SERVIDOR SUSTITUYE A LA
ARQUITECTURA MONOLÍTICA EN LA QUE NO HAY DISTRIBUCIÓN, TANTO A
NIVEL FÍSICO COMO A NIVEL LÓGICO.
LA RED CLIENTE-SERVIDOR ES AQUELLA RED DE COMUNICACIONES EN
LA QUE TODOS LOS CLIENTES ESTÁN CONECTADOS A UN SERVIDOR, EN
EL QUE SE CENTRALIZAN LOS DIVERSOS RECURSOS Y APLICACIONES
CON QUE SE CUENTA; Y QUE LOS PONE A DISPOSICIÓN DE LOS CLIENTES
CADA VEZ QUE ESTOS SON SOLICITADOS. ESTO SIGNIFICA QUE TODAS
LAS GESTIONES QUE SE REALIZAN SE CONCENTRAN EN EL SERVIDOR, DE
MANERA QUE EN ÉL SE DISPONEN LOS REQUERIMIENTOS PROVENIENTES
DE LOS CLIENTES QUE TIENEN PRIORIDAD, LOS ARCHIVOS QUE SON DE
USO PÚBLICO Y LOS QUE SON DE USO RESTRINGIDO, LOS ARCHIVOS QUE
SON DE SÓLO LECTURA Y LOS QUE, POR EL CONTRARIO, PUEDEN SER
MODIFICADOS, ETC. ESTE TIPO DE RED PUEDE UTILIZARSE
CONJUNTAMENTE EN CASO DE QUE SE ESTÉ UTILIZANDO EN UNA RED
MIXTA.
        ARQUITECTURA CLIENTE/SERVIDOR
CON EL PASO DEL TIEMPO, LOS USUARIOS DE ORDENADORES FUERON
NECESITANDO ACCEDER A MAYOR CANTIDAD DE INFORMACIÓN Y DE
FORMA MÁS RÁPIDA, POR LO QUE FUE SURGIENDO LA NECESIDAD DE
NUEVO TIPO DE ORDENADOR: EL SERVIDOR.
UN SERVIDOR (DEL INGLÉS SERVER) ES UN ORDENADOR QUE PERMITE
COMPARTIR SUS PERIFÉRICOS CON OTROS ORDENADORES. ÉSTOS
PUEDEN SER DE VARIOS TIPOS Y ENTRE ELLOS SE ENCUENTRAN LOS
SIGUIENTES:

  SERVIDOR DE ARCHIVOS: MANTIENE LOS ARCHIVOS EN
SUBDIRECTORIOS PRIVADOS Y COMPARTIDOS PARA LOS USUARIOS DE
LA RED.



  SERVIDOR DE IMPRESIÓN: TIENE CONECTADAS UNA O MÁS
IMPRESORAS QUE COMPARTE CON LOS DEMÁS USUARIOS.

  SERVIDOR DE COMUNICACIONES: PERMITE ENLAZAR DIFERENTES
REDES LOCALES O UNA RED LOCAL CON GRANDES ORDENADORES O
MINIORDENADORES.

 SERVIDOR DE CORREO ELECTRÓNICO: PROPORCIONA SERVICIOS DE
CORREO ELECTRÓNICO PARA LA RED.

  SERVIDOR WEB: PROPORCIONA UN LUGAR PARA GUARDAR Y
ADMINISTRAR LOS DOCUMENTOS HTML QUE PUEDEN SER ACCESIBLES
POR LOS USUARIOS DE LA RED A TRAVÉS DE LOS NAVEGADORES.




                              11
SERVIDOR FTP: SE UTILIZA PARA GUARDAR LOS ARCHIVOS QUE
PUEDEN SER DESCARGADOS POR LOS USUARIOS DE LA RED.

  SERVIDOR PROXY: SE UTILIZA PARA MONITORIZAR EL ACCESO ENTRE
LAS REDES. CAMBIA LA DIRECCIÓN IP DE LOS PAQUETES DE LOS
USUARIOS PARA OCULTAR LOS DATOS DE LA RED INTERNA A INTERNET Y
CUANDO RECIBE CONTESTACIÓN EXTERNA, LA DEVUELVE AL USUARIO.
SU USO REDUCE LA AMENAZA DE PIRATAS QUE VISUALICEN EL TRÁFICO
DE LA RED PARA CONSEGUIR INFORMACIÓN SOBRE LOS ORDENADORES
DE LA RED INTERNA.




      CARACTERISTICAS QUE DEBE TENER UN SERVIDOR DE RED
     1 AÑO DE GARANTÍA BÁSICA.

     EN LA ARQUITECTURA C/S EL REMITENTE DE UNA SOLICITUD ES
     CONOCIDO COMO CLIENTE. SUS CARACTERÍSTICAS SON:

     ES QUIEN INICIA SOLICITUDES O PETICIONES, TIENEN POR TANTO
     UN PAPEL ACTIVO EN LA COMUNICACIÓN (DISPOSITIVO MAESTRO O
     AMO).

     ESPERA Y RECIBE LAS RESPUESTAS DEL SERVIDOR.

     POR LO GENERAL, PUEDE CONECTARSE A VARIOS SERVIDORES A
     LA VEZ.

     NORMALMENTE INTERACTÚA DIRECTAMENTE CON LOS USUARIOS
     FINALES MEDIANTE UNA INTERFAZ GRÁFICA DE USUARIO.

     AL CONTRATAR UN SERVICIO DE REDES , SE TIENE QUE TENER EN
     LA VELOCIDAD DE CONEXIÓN QUE LE OTORGA AL CLIENTE Y EL
     TIPO DE CABLE QUE UTILIZA , POR EJEMPLO : CABLE DE COBRE
     RONDA ENTRE 1 MS Y 50 MS.


     AL INICIARSE ESPERAN A QUE LLEGUEN LAS SOLICITUDES DE LOS
     CLIENTES, DESEMPEÑAN ENTONCES UN PAPEL PASIVO EN LA
     COMUNICACIÓN (DISPOSITIVO ESCLAVO).




                              12
TRAS LA RECEPCIÓN DE UNA SOLICITUD, LA PROCESAN Y LUEGO
     ENVÍAN LA RESPUESTA AL CLIENTE.

     POR LO GENERAL, ACEPTAN CONEXIONES DESDE UN GRAN
     NÚMERO DE CLIENTES (EN CIERTOS CASOS EL NÚMERO MÁXIMO
     DE PETICIONES PUEDE ESTAR LIMITADO).

     NO ES FRECUENTE QUE INTERACTÚEN DIRECTAMENTE CON LOS
     USUARIOS FINALES.
     LAS SIGUIENTES OPCIONES SON SELECCIONES
     PREDETERMINADAS INCLUIDAS EN SU PEDIDO
     RAID 1 - EXTENSIÓN SAS6IR O H200 (CONTROLADOR SAS/SATA)
     SOPORTA 2 DISCO DUROS
     PERC H200 ADAPTER INTERNAL RAID CONTROLLER FOR 3.5 HDDS
     POWEREDGE T110 II CHASSIS WITH CABLED 4X3.5 HARD DRIVES
     SHIPPING FOR POWEREDGE T110 II
     SELECCIÓN MULTIPLE DE DISCO DURO
     DVD-ROM (SEGUNDO DISPOSITIVO ÓPTICO INTERNO)
     DELL PROACTIVE SYSTEMS MANAGEMENT - DECLINED



LA SEGURIDAD DURANTE LA INSTALACIÓN DEL
          SISTEMA OPERATIVO:
SEGURIDAD SOCIAL CONJUNTO DE ORGANISMOS, MEDIOS, MEDIDAS,
ETC., DE LA ADMINISTRACIÓN ESTATAL PARA PREVENIR O REMEDIAR LOS
POSIBLES RIESGOS, PROBLEMAS Y NECESIDADES DE LOS
TRABAJADORES, COMO ENFERMEDAD, ACCIDENTES LABORALES,
INCAPACIDAD, MATERNIDAD O JUBILACIÓN; SE FINANCIA CON
APORTACIONES DEL ESTADO, TRABAJADORES Y EMPRESARIOS. SE DICE
TAMBIÉN DE TODOS AQUELLOS OBJETOS, DISPOSITIVOS, MEDIDAS, ETC.,
QUE CONTRIBUYEN A HACER MÁS SEGURO EL FUNCIONAMIENTO O EL
USO DE UNA COSA: CIERRE DE SEGURIDAD, CINTURÓN DE SEGURIDAD.
CON ESTOS CONCEPTOS CLAROS PODEMOS AVANZAR Y HABLAR LA
CRIMINOLOGÍA YA HA CALIFICADO LOS "DELITOS HECHOS MEDIANTE
COMPUTADORA" O POR "SISTEMAS DE INFORMACIÓN" EN EL GRUPO DE
DELITOS DE CUELLO BLANCO. CRÓNICA DEL CRIMEN (O DELITOS EN LOS
SISTEMAS DE INFORMACIÓN). DELITOS ACCIDENTALES E INCIDENTALES.
LOS DELITOS COMETIDOS UTILIZANDO LA COMPUTADORA HAN CRECIDO
EN TAMAÑO, FORMA Y VARIEDAD. EN LA ACTUALIDAD (1994) LOS DELITOS
COMETIDOS TIENEN LA PECULIARIDAD DE SER DESCUBIERTOS EN UN
95% DE FORMA CASUAL. PODEMOS CITAR A LOS PRINCIPALES DELITOS
HECHOS POR COMPUTADORA O POR MEDIO DE COMPUTADORAS ESTOS
SON:
•FRAUDES
•FALSIFICACIÓN



                               13
•VENTA DE INFORMACIÓN
ENTRE LOS HECHOS CRIMINALES MÁS FAMOSOS EN LOS E.E.U.U. ESTÁN:
•EL CASO DEL BANCO WELLS FARGO DONDE SE EVIDENCIO QUE LA
PROTECCIÓN DE ARCHIVOS ERA INADECUADA, CUYO ERROR COSTO USD
21.3 MILLONES.
•EL CASO DE LA NASA DONDE DOS ALEMANES INGRESARON EN
ARCHIVOS CONFIDENCIALES.
•EL CASO DE UN MUCHACHO DE 15 AÑOS QUE ENTRANDO A LA
COMPUTADORA DE LA UNIVERSIDAD DE BERKELEY EN CALIFORNIA
DESTRUYO GRAN CANTIDAD DE ARCHIVOS.
•TAMBIÉN SE MENCIONA EL CASO DE UN ESTUDIANTE DE UNA ESCUELA
QUE INGRESO A UNA RED CANADIENSE CON UN PROCEDIMIENTO DE
ADMIRABLE SENCILLEZ, OTORGÁNDOSE UNA IDENTIFICACIÓN COMO UN
USUARIO DE ALTA PRIORIDAD, Y TOMO EL CONTROL DE UNA
EMBOTELLADORA DE CANADÁ.
•TAMBIÉN EL CASO DEL EMPLEADO QUE VENDIÓ LA LISTA DE CLIENTES
DE UNA COMPAÑÍA DE VENTA DE LIBROS, LO QUE CAUSO UNA PERDIDA
DE USD 3 MILLONES.
CONCLUSIÓN
ESTOS HECHOS Y OTROS NOS MUESTRAN CLARAMENTE QUE LOS
COMPONENTES DEL SISTEMA DE INFORMACIÓN NO PRESENTABAN UN
ADECUADO NIVEL DE SEGURIDAD. YA QUE EL DELITO SE COMETIÓ CON Y
SIN INTENCIÓN. DONDE SE LOGRÓ PENETRAR EN EL SISTEMA DE
INFORMACIÓN.
EJEMPLOS:
TIPOS DE SISTEMAS OPERATIVOS
MUCHOS DE LOS PRIMEROS SISTEMAS OPERATIVOS ERAN
DEPENDIENTES DEL EQUIPO Y DEL PROPIETARIO. UN PROGRAMA
DEPENDIENTE DEL EQUIPO (DEVICE-DEPENDENT) SE EJECUTA SOLO EN
UN TIPO ESPECÍFICO DE COMPUTADORA. PROGRAMAS DEL PROPIETARIO
(PROPIETARY PROGRAMS) SON PROGRAMAS QUE PERTENECEN A UNA
ENTIDAD EN ESPECÍFICO Y ESTÁN LIMITADOS A UN SUPLIDOR O MODELO
DE COMPUTADORA. CUANDO LOS MANUFACTUREROS INTRODUCÍAN UNA
NUEVA COMPUTADORA O EQUIPO, POR LO GENERAL PRODUCÍAN UN
SISTEMA OPERATIVO DE SU PROPIEDAD, MEJORADO Y DIFERENTE A LOS
EXISTENTES. CUANDO UN USUARIO DESEABA CAMBIAR DE MODELO DE
COMPUTADORA O DE MANUFACTURERO, ENCONTRABA PROBLEMAS CON
ESTOS PROGRAMAS, PUES NO TRABAJABAN EN LA NUEVA
COMPUTADORA PORQUE FUERON DISEÑADOS PARA OTRO SISTEMA
OPERATIVO.
LA TENDENCIA ACTUAL ES HACIA LOS SISTEMAS OPERATIVOS
INDEPENDIENTES DE LOS EQUIPOS, POR LO QUE SE PUEDEN EJECUTAR
EN DIFERENTES COMPUTADORAS. LA VENTAJA DE ESTOS SISTEMAS
OPERATIVOS ES QUE SE PUEDEN RETENER LAS APLICACIONES
EXISTENTES Y LOS ARCHIVOS DE DATOS AÚN CUANDO SE CAMBIE DE
MODELO DE COMPUTADORA O DE SUPLIDOR, REPRESENTANDO
AHORROS EN TIEMPO Y DINERO.



                              14
LAS NUEVAS VERSIONES DE SISTEMAS OPERATIVOS SON
COMPATIBLES HACIA ATRÁS (DOWNWARD-COMPATIBLE), LO QUE
SIGNIFICA QUE RECONOCEN Y TRABAJAN CON LOS PROGRAMAS
ESCRITOS PARA VERSIONES ANTERIORES DEL SISTEMA OPERATIVO. LOS
PROGRAMAS, EN CONTRASTE, SE DICE QUE SON COMPATIBLES HACIA EL
FRENTE (UPWARD-COMPATIBLE); O SEA QUE ESTÁN ESCRITOS PARA UNA
VERSIÓN ANTERIOR DEL SISTEMA OPERATIVO.




CONCLUCION:

QUE EL USUARIO DEBE DE CONOCER EL CONCEPTO BASICO DE UN
SISTEMA OPERATIVO DE RED ASI MISMO LOS SISTEMAS QUE PUEDE
UTILIZAR, ASI MISMO EL USUARIO DEVERA CONOCER MUY AFONDO LAS
CARANTERISTICAS CON LAS QUE CUENTA CADA SISTEMA OPERATIVO
COMO SU FUNCIONAMIENTO Y LA CAPACIDAD QUE REQUIERE PARA QUE
ESTE TENGA UN BUEN FUNCIONAMIENTO PARAQUE EN EL TRASCURSO
DE LA EJECUCION NO TENGA NINGUNA DIFICULTAD, TAMBIEN ES
NECESARIO CONOCER LAS MEDIDAS DE SEGURIDAD QUE NECESSITA EL
USUARIO PARA QUE AL MOMENTO DE QUE SE EJECUTE ESTE SISTEMA
SOLO EL USUARIO ASICNADO TENGA EL ACCESO A ESTE MISMO.
PERO TAMBIEN PARA QUE TENGA UN EFICAS TRABAJO ES QUE SE TODO
EL EQUIPO DESDE LOS CABLES ASTA LOS COMPONENTE COMO SON LOS
SERVIDORES, ROUTER, SWHIT ETC.
DESPUES DE TENER Y SERCIORARSE QUE TENGA TODO LO
INDISPENSABLE PARA REALIZAR ESTA RED SE NECESITARA LO MAS
IMPORTANTE QUE ES QUE EL USUARIO TENGA LOS CONOCIMOENTOS Y
MAS QUE NADA LAS GANAS DE REALIZARLO ASI QUE ES NECESARIO
TODO LO MENCIONADO EN LA INVESTIGACION YA QUE SI FALTA ALGO NO
TENDRA UNA RED EFICAS.




                              15
BIBLIOGRAFIA:

http://es.wikipedia.org/wiki/Red_de_computadoras.html

http://www.monografias.com/trabajos82/que-es-red/que-es-red.shtml

http://www.maquinariapro.com/sistemas/sistema-operativo-linux.html

Libro de redes + el presente y el futuro




                                           16

Más contenido relacionado

La actualidad más candente

sistemas operativos
 sistemas operativos sistemas operativos
sistemas operativos
elizabethpanza
 
Sistemas operativos de red prueba
Sistemas operativos de red pruebaSistemas operativos de red prueba
Sistemas operativos de red prueba
Anthony Torres
 
Sistemas operativos 2 pdf
Sistemas operativos 2 pdfSistemas operativos 2 pdf
Sistemas operativos 2 pdf
Luis Zarate
 
Sistemas operativos de la red.
Sistemas operativos de la red.Sistemas operativos de la red.
Sistemas operativos de la red.
Mauricio Morales Medel
 
Sistemas operativos de red NOS
Sistemas operativos de red NOSSistemas operativos de red NOS
Sistemas operativos de red NOSDaNn Justo Patiño
 
Sistemas operativos de windows
Sistemas operativos de windowsSistemas operativos de windows
Sistemas operativos de windowsLizeth32
 
Análisis de riesgos y vulnerabilidades
Análisis de riesgos y vulnerabilidades Análisis de riesgos y vulnerabilidades
Análisis de riesgos y vulnerabilidades
cyberleon95
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadores
Gelyta Arevalo
 
Resumen Sistemas Operativos De Redes
Resumen Sistemas Operativos De RedesResumen Sistemas Operativos De Redes
Resumen Sistemas Operativos De RedesRamiro Alfonzo Gomez
 
Los sistemas operativos de Red
Los sistemas operativos de Red Los sistemas operativos de Red
Los sistemas operativos de Red
ANDINO2017
 
Sistemas Operativos de Red
Sistemas Operativos de RedSistemas Operativos de Red
Sistemas Operativos de Red
jlcerda
 
TRABAJO DE SISTEMAS
TRABAJO DE SISTEMAS TRABAJO DE SISTEMAS
TRABAJO DE SISTEMAS
cristian moya
 
Redes de computadores William acosta.
Redes de computadores William acosta.Redes de computadores William acosta.
Redes de computadores William acosta.
William Acosta
 

La actualidad más candente (19)

Internet para todos
Internet para todosInternet para todos
Internet para todos
 
sistemas operativos
 sistemas operativos sistemas operativos
sistemas operativos
 
Sistemas operativos de red prueba
Sistemas operativos de red pruebaSistemas operativos de red prueba
Sistemas operativos de red prueba
 
Sistemas operativos 2 pdf
Sistemas operativos 2 pdfSistemas operativos 2 pdf
Sistemas operativos 2 pdf
 
Sistemas operativos de la red.
Sistemas operativos de la red.Sistemas operativos de la red.
Sistemas operativos de la red.
 
Sistemas operativos de red NOS
Sistemas operativos de red NOSSistemas operativos de red NOS
Sistemas operativos de red NOS
 
Sistemas operativos de windows
Sistemas operativos de windowsSistemas operativos de windows
Sistemas operativos de windows
 
Análisis de riesgos y vulnerabilidades
Análisis de riesgos y vulnerabilidades Análisis de riesgos y vulnerabilidades
Análisis de riesgos y vulnerabilidades
 
Investigacion
InvestigacionInvestigacion
Investigacion
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadores
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Practica 14
Practica 14Practica 14
Practica 14
 
Ejercicio 7.2
Ejercicio 7.2Ejercicio 7.2
Ejercicio 7.2
 
Resumen Sistemas Operativos De Redes
Resumen Sistemas Operativos De RedesResumen Sistemas Operativos De Redes
Resumen Sistemas Operativos De Redes
 
Los sistemas operativos de Red
Los sistemas operativos de Red Los sistemas operativos de Red
Los sistemas operativos de Red
 
Sistemas Operativos de Red
Sistemas Operativos de RedSistemas Operativos de Red
Sistemas Operativos de Red
 
TRABAJO DE SISTEMAS
TRABAJO DE SISTEMAS TRABAJO DE SISTEMAS
TRABAJO DE SISTEMAS
 
Redes de computadores William acosta.
Redes de computadores William acosta.Redes de computadores William acosta.
Redes de computadores William acosta.
 

Destacado

Novel melunasrindu
Novel melunasrinduNovel melunasrindu
Novel melunasrinduHelen Aling
 
Flash cards
Flash cardsFlash cards
Flash cards
StudySkillsDIT
 
For those with severe back pain v3
For those with severe back pain v3For those with severe back pain v3
For those with severe back pain v3lynnewardell
 
~Chapter 3 crossing the continent
~Chapter 3   crossing the continent~Chapter 3   crossing the continent
~Chapter 3 crossing the continent
Nikki Back
 
Cornell notetaking
Cornell notetakingCornell notetaking
Cornell notetaking
StudySkillsDIT
 

Destacado (6)

Novel melunasrindu
Novel melunasrinduNovel melunasrindu
Novel melunasrindu
 
Flash cards
Flash cardsFlash cards
Flash cards
 
Apuntes
ApuntesApuntes
Apuntes
 
For those with severe back pain v3
For those with severe back pain v3For those with severe back pain v3
For those with severe back pain v3
 
~Chapter 3 crossing the continent
~Chapter 3   crossing the continent~Chapter 3   crossing the continent
~Chapter 3 crossing the continent
 
Cornell notetaking
Cornell notetakingCornell notetaking
Cornell notetaking
 

Similar a Investigacion

Tecnologias computacionales aplicables a la educacion
Tecnologias computacionales aplicables a la educacionTecnologias computacionales aplicables a la educacion
Tecnologias computacionales aplicables a la educacion
JULIO CESAR SEPULVEDA IZABAL
 
Guia de trabajo_autonomo_n[1] - copia
Guia de trabajo_autonomo_n[1] - copiaGuia de trabajo_autonomo_n[1] - copia
Guia de trabajo_autonomo_n[1] - copiaDIanaLopezR
 
partes del computador
partes del computador partes del computador
partes del computador nanamarce
 
Manejo de sistemas operativos Estructuras.pptx
Manejo de sistemas operativos Estructuras.pptxManejo de sistemas operativos Estructuras.pptx
Manejo de sistemas operativos Estructuras.pptx
JuanManuelMayaMeraz1
 
Unidad 1 pdf
Unidad 1 pdfUnidad 1 pdf
Unidad 1 pdf
maximina sanchez
 
Diccionario terminado camila rios
Diccionario terminado camila riosDiccionario terminado camila rios
Diccionario terminado camila rios
decimosistemas2018
 
Software y hardware
Software y hardwareSoftware y hardware
Software y hardwareJesus Balza
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
Facu Garbino
 
Diapositivas de herramientas del trabajo academico
Diapositivas de herramientas del trabajo academicoDiapositivas de herramientas del trabajo academico
Diapositivas de herramientas del trabajo academico
prude-pacheco
 
Introduccionalasredesdecomputadoras 091129210658-phpapp02 (1) (1)
Introduccionalasredesdecomputadoras 091129210658-phpapp02 (1) (1)Introduccionalasredesdecomputadoras 091129210658-phpapp02 (1) (1)
Introduccionalasredesdecomputadoras 091129210658-phpapp02 (1) (1)Miizael Mybl
 
Diapositivas reyna pacheco rocha unidad 2
Diapositivas reyna pacheco rocha  unidad 2Diapositivas reyna pacheco rocha  unidad 2
Diapositivas reyna pacheco rocha unidad 2
reynaesmeraldapachec
 
2011 unidad iv
2011 unidad iv2011 unidad iv
2011 unidad iv
jorgmsoria
 
Sistemas informaticos quinto informatica cea
Sistemas informaticos quinto informatica ceaSistemas informaticos quinto informatica cea
Sistemas informaticos quinto informatica ceaJorge Perea
 
Arquictectura de computadores jose daniel urbina ortiz
Arquictectura de computadores jose daniel urbina ortizArquictectura de computadores jose daniel urbina ortiz
Arquictectura de computadores jose daniel urbina ortizjose daniel urbina ortiz
 
4.protocolos unix, netware, macintosh y microsoft
4.protocolos unix, netware, macintosh y microsoft 4.protocolos unix, netware, macintosh y microsoft
4.protocolos unix, netware, macintosh y microsoft
Elvis Raza
 
........david...................................................................
........david...........................................................................david...................................................................
........david...................................................................Fernanda Duran
 
Conceptofundamentalesrosamamallacta
ConceptofundamentalesrosamamallactaConceptofundamentalesrosamamallacta
Conceptofundamentalesrosamamallacta
Rous M.
 
Clasificacion de sistemas operativos
Clasificacion de sistemas operativosClasificacion de sistemas operativos
Clasificacion de sistemas operativosBenabe
 

Similar a Investigacion (20)

Tecnologias computacionales aplicables a la educacion
Tecnologias computacionales aplicables a la educacionTecnologias computacionales aplicables a la educacion
Tecnologias computacionales aplicables a la educacion
 
Guia de trabajo_autonomo_n[1] - copia
Guia de trabajo_autonomo_n[1] - copiaGuia de trabajo_autonomo_n[1] - copia
Guia de trabajo_autonomo_n[1] - copia
 
partes del computador
partes del computador partes del computador
partes del computador
 
Manejo de sistemas operativos Estructuras.pptx
Manejo de sistemas operativos Estructuras.pptxManejo de sistemas operativos Estructuras.pptx
Manejo de sistemas operativos Estructuras.pptx
 
Unidad 1 pdf
Unidad 1 pdfUnidad 1 pdf
Unidad 1 pdf
 
Diccionario terminado camila rios
Diccionario terminado camila riosDiccionario terminado camila rios
Diccionario terminado camila rios
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Software y hardware
Software y hardwareSoftware y hardware
Software y hardware
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Diapositivas de herramientas del trabajo academico
Diapositivas de herramientas del trabajo academicoDiapositivas de herramientas del trabajo academico
Diapositivas de herramientas del trabajo academico
 
Introduccionalasredesdecomputadoras 091129210658-phpapp02 (1) (1)
Introduccionalasredesdecomputadoras 091129210658-phpapp02 (1) (1)Introduccionalasredesdecomputadoras 091129210658-phpapp02 (1) (1)
Introduccionalasredesdecomputadoras 091129210658-phpapp02 (1) (1)
 
Diapositivas reyna pacheco rocha unidad 2
Diapositivas reyna pacheco rocha  unidad 2Diapositivas reyna pacheco rocha  unidad 2
Diapositivas reyna pacheco rocha unidad 2
 
2011 unidad iv
2011 unidad iv2011 unidad iv
2011 unidad iv
 
Sistemas informaticos quinto informatica cea
Sistemas informaticos quinto informatica ceaSistemas informaticos quinto informatica cea
Sistemas informaticos quinto informatica cea
 
Arquictectura de computadores jose daniel urbina ortiz
Arquictectura de computadores jose daniel urbina ortizArquictectura de computadores jose daniel urbina ortiz
Arquictectura de computadores jose daniel urbina ortiz
 
4.protocolos unix, netware, macintosh y microsoft
4.protocolos unix, netware, macintosh y microsoft 4.protocolos unix, netware, macintosh y microsoft
4.protocolos unix, netware, macintosh y microsoft
 
........david...................................................................
........david...........................................................................david...................................................................
........david...................................................................
 
U2 lmh
U2 lmhU2 lmh
U2 lmh
 
Conceptofundamentalesrosamamallacta
ConceptofundamentalesrosamamallactaConceptofundamentalesrosamamallacta
Conceptofundamentalesrosamamallacta
 
Clasificacion de sistemas operativos
Clasificacion de sistemas operativosClasificacion de sistemas operativos
Clasificacion de sistemas operativos
 

Más de eleazar dj

Apuntes 2 parcial
Apuntes 2 parcialApuntes 2 parcial
Apuntes 2 parcialeleazar dj
 
Apuntes 1 parcial
Apuntes 1 parcialApuntes 1 parcial
Apuntes 1 parcialeleazar dj
 
Tecnologías de conmutación y enrutamiento
Tecnologías de conmutación y enrutamientoTecnologías de conmutación y enrutamiento
Tecnologías de conmutación y enrutamientoeleazar dj
 
Practicas 2 parcial
Practicas 2 parcialPracticas 2 parcial
Practicas 2 parcialeleazar dj
 
Apuntes 2 parcial
Apuntes 2 parcial Apuntes 2 parcial
Apuntes 2 parcial eleazar dj
 
Apuntes 1 parcial
Apuntes 1 parcialApuntes 1 parcial
Apuntes 1 parcialeleazar dj
 
Practicas 1 parcial
Practicas 1 parcialPracticas 1 parcial
Practicas 1 parcialeleazar dj
 
Practicas 1 parcial
Practicas 1 parcialPracticas 1 parcial
Practicas 1 parcialeleazar dj
 
Judith investigacion
Judith investigacionJudith investigacion
Judith investigacioneleazar dj
 

Más de eleazar dj (20)

Contáctanos
ContáctanosContáctanos
Contáctanos
 
Apuntes 2 parcial
Apuntes 2 parcialApuntes 2 parcial
Apuntes 2 parcial
 
Apuntes 1 parcial
Apuntes 1 parcialApuntes 1 parcial
Apuntes 1 parcial
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
Exposicion
ExposicionExposicion
Exposicion
 
Expo
ExpoExpo
Expo
 
Cableado
CableadoCableado
Cableado
 
Rds
RdsRds
Rds
 
Tecnologías de conmutación y enrutamiento
Tecnologías de conmutación y enrutamientoTecnologías de conmutación y enrutamiento
Tecnologías de conmutación y enrutamiento
 
Rds
RdsRds
Rds
 
Exposicion
ExposicionExposicion
Exposicion
 
Expo
ExpoExpo
Expo
 
Cableado
CableadoCableado
Cableado
 
Practicas 2 parcial
Practicas 2 parcialPracticas 2 parcial
Practicas 2 parcial
 
Apuntes 2 parcial
Apuntes 2 parcial Apuntes 2 parcial
Apuntes 2 parcial
 
Apuntes 1 parcial
Apuntes 1 parcialApuntes 1 parcial
Apuntes 1 parcial
 
Practicas 1 parcial
Practicas 1 parcialPracticas 1 parcial
Practicas 1 parcial
 
Practicas 1 parcial
Practicas 1 parcialPracticas 1 parcial
Practicas 1 parcial
 
Práctica+..
Práctica+..Práctica+..
Práctica+..
 
Judith investigacion
Judith investigacionJudith investigacion
Judith investigacion
 

Investigacion

  • 1. 1
  • 2. ÍNDICE INTRODUCCIÓN………………………………………………………………………………………………………………3 1. Concepto de sistemas operativos de red y mencione algunos ejemplos……………..4 2. Características del sistema operativo de red…………………………………………………………6 3. Medidas de seguridad que se deben considerar en la instalación del sistema operativo de red…………………………………………………………………………………………………………………9 4. Requerimientos de hardware para instalar un sistema operativo de red……….10 5. Cuál es la arquitectura cliente – servidor……………………………………………………………...10 6. Características que debe tener un servidor de red.................................................12 7. Características de un cliente de red……………………………………………………………………...13 CONCLUCION ……………………………………………………………………………………………………………..…15 BIBLIOGRAFIAS………………………………………………………………………………………………………………16 2
  • 3. INTRODUCCIÓN EN ESTA OCASIÓN VEREMOS COMO LOS SISTEMAS OPERATIVOS HAN SIDO LA EVOLUCIÓN DE LA COMPUTACIÓN Y DE LAS COMUNICACIONES EN LAS ÚLTIMAS DÉCADAS ESTAS SON MÁS ACCESIBLES A LOS SISTEMAS INFORMÁTICOS AL IGUAL HAN INCREMENTADO LOS RIESGOS VINCULADOS A LA SEGURIDAD. LA VULNERABILIDAD DE LAS COMUNICACIONES DE DATOS ES UN ASPECTO CLAVE DE LA SEGURIDAD DE LOS SISTEMAS INFORMÁTICOS; LA IMPORTANCIA DE ESTE ASPECTO ES CADA VEZ MAYOR EN FUNCIÓN DE LA PROLIFERACIÓN DE LAS REDES. EL NIVEL DE CRÍTICA Y DE DESCONFIANZA DE LOS DATOS ADMINISTRADOS POR LOS SISTEMAS INFORMÁTICOS ES CADA VEZ MAYOR EN LOS LUGARES QUE SE PRESENTA MÁS ESTOS SUCESOS ES EN EL CORREO PERSONAL, TRANSFERENCIA DE FONDOS, CONTROL DE MANUFACTURA, CONTROL DE SISTEMAS DE ARMAS, CONTROL DE TRÁFICO AÉREO, CONTROL DE IMPLANTES MÉDICOS (MARCAPASOS, ETC.). LOS SISTEMAS DEBEN FUNCIONAR ININTERRUMPIDAMENTE Y SIN PROBLEMAS. EL SISTEMA OPERATIVO, COMO ADMINISTRADOR DE LOS RECURSOS DEL SISTEMA: CUMPLE UNA FUNCIÓN MUY IMPORTANTE EN LA INSTRUMENTACIÓN DE LA SEGURIDAD. NO ENGLOBA A TODOS LOS ASPECTOS DE LA SEGURIDAD. DEBE SER COMPLEMENTADO CON MEDIDAS EXTERNAS AL S. O. LA SIMPLE SEGURIDAD FÍSICA RESULTA INSUFICIENTE ANTE LA POSIBILIDAD DE ACCESO MEDIANTE EQUIPOS REMOTOS CONECTADOS. LA TENDENCIA ES QUE LOS SISTEMAS SEAN MÁS ASEQUIBLES Y FÁCILES DE USAR, PERO LA FAVORABILIDAD HACIA EL USUARIO PUEDE IMPLICAR UN AUMENTO DE LA VULNERABILIDAD. 3
  • 4. SISTEMA OPERATIVO DE RED UNA RED DE COMPUTADORAS, TAMBIÉN LLAMADA RED DE ORDENADORES, RED DE COMUNICACIONES DE DATOS O RED INFORMÁTICA, ES UN CONJUNTO DE EQUIPOS INFORMÁTICOS CONECTADOS ENTRE SÍ POR MEDIO DE DISPOSITIVOS FÍSICOS QUE ENVÍAN Y RECIBEN IMPULSOS ELÉCTRICOS, ONDAS ELECTROMAGNÉTICAS O CUALQUIER OTRO MEDIO PARA EL TRANSPORTE DE DATOS, CON LA FINALIDAD DE COMPARTIR INFORMACIÓN, RECURSOS Y OFRECER SERVICIOS. ¿QUÉ ES UNA RED? CONJUNTO DE COMPUTADORES, EQUIPOS DE COMUNICACIONES Y OTROS DISPOSITIVOS QUE SE PUEDEN COMUNICAR ENTRE SÍ, A TRAVÉS DE UN MEDIO EN PARTICULAR. PARECIDA A SU PROPIA RED DE CONTACTOS, PROVEEDORES, PARTNERS Y CLIENTES, UNA RED INFORMÁTICA ES SIMPLEMENTE UNA CONEXIÓN UNIFICADA DE SUS ORDENADORES, IMPRESORAS, FAXES, MÓDEMS, SERVIDORES Y, EN OCASIONES, TAMBIÉN SUS TELÉFONOS. LAS CONEXIONES REALES SE REALIZAN UTILIZANDO UN CABLEADO QUE PUEDE QUEDAR OCULTO DETRÁS DE LAS MESAS DE TRABAJO, BAJO EL SUELO O EN EL TECHO. LA RED INFORMÁTICA PERMITE QUE SUS RECURSOS TECNOLÓGICOS (Y, POR TANTO, SUS EMPLEADOS) "HABLEN" ENTRE SÍ; TAMBIÉN PERMITIRÁ CONECTAR SU EMPRESA CON LA INTERNET Y LE PUEDE APORTAR NUMEROSOS BENEFICIOS ADICIONALES COMO TELECONFERENCIA, ACTIVIDAD MULTIMEDIA, TRANSFERENCIA DE ARCHIVOS DE VÍDEO Y ARCHIVOS GRÁFICOS A GRAN VELOCIDAD, SERVICIOS DE INFORMACIÓN DE NEGOCIO EN línea, etc.. EJEMPLOS DE SISTEMAS OPERATIVOS DE RED MS-DOS PARA WINDOWS EN 1990 WINDOWS OFRECÍA CARACTERÍSTICAS DE CONECTIVIDAD NATIVA EN WINDOWS, QUE SIGUE LA CONECTIVIDAD PARA UNA GRAN CANTIDAD DE USUARIOS. COMO CLIENTE DE RED, LA COMBINACIÓN DEL DOS Y WINDOWS 3.X DEJA MUCHO QUE DESEAR, DOS/WINDOWS CARECE DE UN POTENCIAL PARA MULTITAREA ROBUSTO, Y SU USO DE MEMORIA NO ES EFICIENTE. SIN EMBARGO ES UNA FORMA BARATA Y FÁCIL DE ACCESAR A UNA RED. MACOS COMO CLIENTE DE RED, EL MACOS USA EL APPLE TALK, QUE ES UN SOFTWARE (PROTOCOLO) QUE ESTÁ HECHO PARA COMPUTADORAS BASADAS EN MACOS, EL CUAL PERMITE EL ACCESO A RECURSOS EN RED COMO LO SON IMPRESORAS Y DISCOS COMPARTIDOS. MACOSX VA ADOPTAR MUCHAS DE LAS CARACTERÍSTICAS DE UN UNIX, COMO LO SON LA LÍNEA DE COMANDOS Y ADEMÁS LA POSIBILIDAD DE ADOPTAR Y USAR PAQUETES DE SOFTWARE COMO LOS SON SAMBA Y APACHE. 4
  • 5. OS/2ES UN SISTEMA DE 32 BITS CON MULTITAREAS POR PREFERENCIAS DISEÑADO PARA EJECUCATARSE EN HARDWARE COMPATIBLE CON INTEL .SOPORTA INICIOS DE SESIÓN MÚLTIPLES DE MANERA SIMULTÁNEA A RECURSOS DIFERENTES EN COMPUTADORAS REMOTAS. ES UN SISTEMA OPERATIVO ESTABLE, RÁPIDO Y FÁCIL DE USAR. ES EL ÚNICO S.O COMERCIAL BASADO EN PC QUE SOPORTA ESTE TIPO DE INICIO DE SECCIÓN, EL CUAL LO HACE MUY ÚTIL DESDE EL PUNTO DE VISTA DE EL ADMINISTRADOR. WINDOWS NT ES UN S.O PARA SERVIDORES, ES RAZONABLE, RÁPIDO Y FÁCIL DE ADMINISTRAR. EL S.O DEL CLIENTE DE LA ESTACIÓN DEL TRABAJO, WINDOWS NT WORKSTATION ES UN S.O DE 32 BITS, SON MULTITAREAS POR PREFERENCIAS QUE CORRE CON PROCESADORES COMPATIBLES CON INTEL Y CON LOS PROCESADORES ALPHA DE DIGITAL. NEWWARE DE NOVELL ES INTENSA Y COMPLEJA, DIFÍCIL Y CONTENCIOSO. NO ES MUY APROPIADO PARA SER UN SERVIDOR DE APLICACIONES O SERVIDOR QUE CORRA APLICACIONES DE SERVICIO DE RED COMO BASE DE DATOS Y APLICACIONES DE FAX, Y SU SISTEMA DE CONSOLA ES UNA LÍNEA DE COMANDOS, SIMILAR A DOS Y UNIX. LOS SERVICIOS DE ARCHIVOS E IMPRESIÓN, SIGUEN SIENDO EL S.O DE RED BASADO EN PC MÁS RÁPIDO QUE SE ENCUENTRA DISPONIBLE. UNIX MULTITAREAS POR PREFERENCIA, DISMINUYE SU CÓDIGO FUENTE, SE PUEDE PROGRAMAR POR NOSOTROS MISMOS, ENTONCES PODRÁ DISEÑAR EL SISTEMA OPERATIVO A LA MEDIDA DEL CLIENTE, INTERFAX DE LÍNEA DE COMANDOS MUY PARECIDA A LA DE DOS, MAS PODER Y FLEXIBILIDAD, SU PROTOCOLO MANEJA INTERNET. RÁPIDO SERVIDOR DE ARCHIVOS Y DE IMPRESIÓN Y OFRECE LOS MEJORES SERVICIOS PARA APLICACIONES DE CUALQUIER OTRO OC DE RED. LINU X RENDIMIENTO EN CUALQUIER MAQUINA NO REQUIERE DISPOSITIVOS MÁS AVANZADOS Y CAROS PARA TENER UNA EFICAZ SERVIDOR O ESTACIÓN DE TRABAJO. 5
  • 6. CARACTERÍSTICAS DEL SISTEMA OPERATIVO DE RED LINUX ES UN SISTEMA OPERATIVO COMPATIBLE CON UNIX, DOS DE SUS CARACTERÍSTICAS MÁS PECULIARES QUE LO DIFERENCIAN DEL RESTO DE LOS SISTEMAS ES SU ACCESIBILIDAD GRACIAS A QUE ES LIBRE, ESTO SIGNIFICA QUE NO DEBEMOS ABONAR NINGÚN TIPO DE LICENCIA A ALGUNA EMPRESA QUE DESARROLLE EL SOFTWARE POR SU USO. SU SEGUNDA CARACTERÍSTICA ES QUE DICHO SISTEMA ESTÁ ACOMPAÑADO POR EL CÓDIGO DE FUENTE; ESTE SOFTWARE HA SIDO DISEÑADO Y PROGRAMADO POR UNA MULTITUD DE TÉCNICOS E INGENIEROS ALREDEDOR DEL MUNDO Y ESTÁ EN CONTINUO DESARROLLO BAJO LA COORDINACIÓN DE LINUX TORVALDS, PERSONA QUE CREÓ EL PROYECTO. TAL ES EL FUROR DEL SISTEMA OPERATIVO LINUX QUE SE DESARROLLAN DÍA TRAS DÍAS, MÁS Y MÁS PROGRAMAS COMO APLICACIONES PARA PODER SER UTILIZADAS EN ÉL; LAS PLATAFORMAS QUE PERMITEN EL USO DEL LINUX SON: 386-, 486-, PENTIUM, PENTIUM PRO, PENTIUM II, AMIGA Y ATARI. PARA QUIENES TODAVÍA SE ENCUENTRAN PERDIDOS Y NO COMPRENDEN QUÉ ES EL LINUX DECIMOS QUE ES UN SISTEMA OPERATIVO, AL IGUAL QUE WINDOWS, CUYO OBJETIVO ES PROPULSAR EL SOFTWARE LIBRE JUNTO CON SU CÓDIGO DE FUENTE PARA QUE PUEDA SER MODIFICADO POR CUALQUIER INDIVIDUO DANDO RIENDA SUELTA A LA CREATIVIDAD. LAS FUNCIONES PRINCIPALES DEL SISTEMA OPERATIVO LINUX SON: SISTEMA MULTITAREA, SISTEMA MULTIUSUARIO, SHELLS PROGRAMABLES, INDEPENDENCIA DE DISPOSITIVOS Y COMUNICACIONES; CON RESPECTO A LA PRIMERA, DECIMOS QUE EL LINUX ES CAPAZ DE EJECUTAR VARIOS PROGRAMAS A LA VEZ SON TENER QUE PARAR PARA EFECTUAR CADA APLICACIÓN. LOS SHELLS PROGRAMABLES CONECTAN LAS ÓRDENES DE UN USUARIO CON KERNEL LINUX Y AL SER PROGRAMABLES SE PUEDEN MODIFICAR PARA ADAPTARLOS A LAS NECESIDADES DE CADA PERSONA; EL SISTEMA MULTIUSUARIO PERMITE QUE VARIOS INDIVIDUOS ACCEDAN A LAS APLICACIONES Y RECURSOS DEL SISTEMA AL MISMO TIEMPO Y, POR SU PUESTO QUE PUEDAN EJECUTAR VARIOS PROGRAMAS A LA VEZ. EL SISTEMA OPERATIVO LINUX ADMITE CUALQUIER TIPO DE DISPOSITIVO, ESTA ES UNA DE SUS PRINCIPALES VENTAJAS LO QUE LE BRINDA A DICHO SOFTWARE UNA GRAN ADAPTABILIDAD SIN LIMITARSE COMO OTROS SISTEMAS OPERATIVOS; POR ÚLTIMO DECIMOS QUE LINUX ES EL SISTEMA MÁS FLEXIBLE PARA PODER CONECTARSE A CUALQUIER COMPUTADORA DEL MUNDO ES QUE INTERNET SE CREÓ Y DESARROLLÓ DENTRO DEL MUNDO UNIX Y POR LO TANTO LINUX ES MUCHO MÁS EFICIENTE A LA HORA DE NAVEGAR. POSEE UNA MEMORIA VIRTUAL USANDO PAGINACIÓN A DISCO ESTO PERMITE UNA PARTICIÓN O UN 6
  • 7. ARCHIVO, O AMBOS CON LA POSIBILIDAD DE AÑADIR MÁS ÁREAS DE INTERCAMBIO SOBRE LA MARCHA; SE REALIZAN VOLCADOS DE ESTADO PARA POSIBILITAR EL ANÁLISIS POST MORTEM Y ASÍ UTILIZAR DEPURADORES SOBRE LOS PROGRAMAS QUE SON EJECUTADOS Y LOS QUE HAN SIDO ABORTADOS. VENTAJAS DE UTILIZAR EL SISTEMA OPERATIVO EXISTEN TRES VENTAJAS FUNDAMENTALES QUE NOS BRINDA EL SISTEMA OPERATIVO LINUX; PRIMERAMENTE DEBEMOS SEÑALAR QUE ES ROBUSTO, ESTABLE Y RÁPIDO, LO QUE LO HACE IDEAL PARA SERVIDORES Y APLICACIONES DISTRIBUIDAS; A ESTO DEBEMOS AÑADIR QUE PUEDE FUNCIONAR PERFECTAMENTE EN MÁQUINAS NO MUY TECNOLÓGICAS. OTRA DE SUS VENTAJAS ES QUE DICHO SISTEMA ES LIBRE, LO QUE IMPLICA NO SÓLO QUE ES GRATUITO SINO QUE PUEDE MODIFICARSE Y QUE POSEE UNA GRAN CANTIDADES DE APLICACIONES LIBRES EN INTERNET; LINUX NO ESTÁ RESTRINGIDO A PERSONAS CON GRANDES CONOCIMIENTOS DE ELECTRÓNICA O INFORMÁTICA, ESTO SE DEBE A QUE LOS PROGRAMADORES LO HAN DISEÑADO INCORPORANDO ASISTENTES DE CONFIGURACIÓN Y AYUDA, ADEMÁS DE UN SISTEMA GRÁFICO. UNO DE LOS INCONVENIENTES QUE PUEDEN DARSE CON EL SISTEMA OPERATIVO LINUX RADICA EN SU INCOMPATIBILIDAD CON WINDOWS, POR ESO NO PODEMOS TENER INSTALADOS AMBOS SISTEMAS; SEGUNDO, DECIMOS QUE EN LA MAYORÍA DE LAS DISTRIBUCIONES LINUX DEBEMOS CONOCER NUESTRO HARDWARE A LA HORA DE INSTALAR CUALQUIER PROGRAMA. MÁS ALLÁ DE LAS VENTAJAS Y DESVENTAJAS DE ESTE SISTEMA OPERATIVO, PUEDE CONSIDERARSE UNA ALTERNATIVA VIABLE PARA QUIENES DESEEN PROBAR ALGO NUEVO Y ESCAPARSE DEL ESTÁNDAR DE WINDOWS; A SU VEZ, AL PODER DESCARGARNOS EL LINUX DE INTERNET, EL PRECIO DE LAS DISTRIBUCIONES SE MANTIENE COMPETITIVO LO QUE RESULTA EN UN PRECIO JUSTO COMBATIENDO ASÍ EL MONOPOLIO QUE LA INFORMÁTICA DESEA ESTABLECER. 7 CARACTERÍSTICAS DE WINDOWS 7, QUE LO CONVIERTEN EN EL MEJOR S.O DE MICROSOFT RECUERDAN EL CONOCIDO JUEGO DE LOS DIARIOS DONDE HABÍA QUE ENCONTRAR LAS SIETE DIFERENCIAS, PUES AQUÍ HARÉ LO MISMO, PARA LA GENTE QUE QUIERE CONOCER UN POCO MAS DE WINDOWS 7 Y EL PORQUÉ ES CONSIDERADO EL MEJOR SISTEMA OPERATIVO QUE HA TENIDO MICROSOFT: 1° LA VELOCIDAD: SON 30 SEGUNDOS APROXIMADAMENTE QUE DEMORA EN CARGAR WINDOWS 7, EN COMPARACIÓN CON EL WINDOWS VISTA PERDÍAS LA VISTA MIRANDO A QUÉ HORA EMPEZABAS A TRABAJAR DESPUÉS DE ENCENDERLO. 7
  • 8. 2° LA COMPATIBILIDAD: SEGÚN ALGUNOS DATOS EL WINDOWS 7 ADMITE HASTA 80.000 DISPOSITIVOS DE CONECTIVIDAD COMPATIBLES LO QUE SE TRADUCE QUE TIENES UN 90% DE PROBABILIDADES DE ENCONTRAR ALGÚN DISPOSITIVO QUE SE PUEDE CONECTAR A ÉL, EN WINDOWS VISTA ESTE TEMA DE LA COMPATIBILIDAD ERA UN DOLOR DE CABEZA PARA LOS VENDEDORES DE PCS. 3° SEGURIDAD: WINDOWS 7 PERMITE EJECUTAR APLICACIONES QUE SOLO ESTÁN PERMITIDOS POR EL ADMINISTRADOR DEL SISTEMA, ESO PERMITE MAYOR CONTROL POR EJEMPLO EN UN ENTORNO CORPORATIVO, PERO EN EL MISMO HOGAR SE PUEDEN CONTROLAR FUNCIONES DE ACUERDO A LAS CREDENCIALES DE USO, EN WINDOWS VISTA, LA GENTE DE REDMOND TAMBIÉN LO HABÍA DOTADO DE CUALIDADES DE SEGURIDAD IMPORTANTES PERO EN WINDOWS 7 ESTÁN MEJORADAS. 4° AHORRO DE ENERGÍA: WINDOWS 7 REDUCE EL CONSUMO DE ENERGÍA HASTA UN 30% LO QUE EQUIVALE A UN BUEN AHORRO MENSUAL, DEBIDO A ESTO LAS BATERÍAS DE LAS PC PORTÁTILES SON COMO LAS PILAS DURACELL ES DECIR “DURAN MÁS”, EN COMPARACIÓN CON EL WINDOWS XP Y VISTA. 5° INTERFAZ GRÁFICA MEJORADA DEL WINDOWS 7, LA BARRA DE TAREAS ES MÁS GRANDE Y VISTOSA, ADEMÁS PRESENTA UNA NUEVA FUNCIÓN AERO, FUNCIÓN SHAKE QUE AGITANDO LA VENTANA SE CIERRAN LAS DEMÁS; EN GENERAL UNA INTERFAZ GRÁFICA MÁS AMIGABLE QUE EL VISTA SIN DUDA. 6° PANTALLA MULTITÁCTIL (VER EL VÍDEO), UN GRAN AVANCE DE MICROSOFT PRESENTE EN WINDOWS 7, CON EL CUAL PUEDES INTERACTUAR CON LOS PROGRAMAS DEL PC MEDIANTE EL TOQUE DE PANTALLA CON LOS DEDOS, UNA TECNOLOGÍA QUE MICROSOFT TAMBIÉN DESARROLLA CON EL PROYECTO SURFACE (MIRA TAMBIÉN EL PROYECTO CRISTAL DE ESTA TECNOLOGÍA). 7° BAJO CONSUMO DE MEMORIA; LA GENTE DE MICROSOFT HA INFORMADO QUE SE PUEDEN TENER HASTA 50 VENTANAS ABIERTAS Y MANTENER UN RENDIMIENTO ÓPTIMO (NO ME CONSTA) PERO SI HE NOTADO UN GRAN PERFORMANCE AUN TENIENDO MUCHAS VENTANAS ABIERTAS (SIN LLEGAR A CONTARLAS), CON WINDOWS VISTA ES UN DOLOR DE CABEZA EL CONSUMO DE RECURSOS, HASTA PARA UN PC PROMEDIO. ESTAS SON LAS CARACTERÍSTICAS DE WINDOWS 7, MAS SALTANTES Y POR SUPUESTO CONSIDERO QUE LAS MISMAS HACEN DE ESTE S.O EL MEJOR DE MICROSOFT, SI YA LO USAS SABRÁS DE LO QUE ESTOY HABLANDO. 8
  • 9. MEDIDAS DE SEGURIDAD QUE SE DEBEN CONSIDERAR DURANTE LA INSTALACIÓN DE S.O DE RED ANTES DE IMPLEMENTAR DETERMINADAS MEDIDAS DE TOLERANCIA A ERRORES DE NIVEL DE COMPONENTES Y DE NIVEL DEL SISTEMA, EXISTEN CIERTAS MEDIDAS DEL SISTEMA OPERATIVO Y DE APLICACIONES QUE DEBE TENER EN CUENTA. EN CONCRETO, ENTRE ESTAS MEDIDAS SE INCLUYEN: SELECCIÓN DE LAS EDICIONES DE EXCHANGE Y DE WINDOWS SELECCIÓN DE APLICACIONES CLIENTE COMPATIBLES CON EL ALMACENAMIENTO EN CACHÉ DEL CLIENTE SELECCIÓN Y PRUEBA DE LAS APLICACIONES DE SERVIDOR USO DEL SOFTWARE Y EL FIRMWARE MÁS RECIENTES SELECCIÓN DE LAS EDICIONES DE EXCHANGE Y WINDOWS PARA OFRECER EL MÁXIMO NIVEL DE TOLERANCIA A ERRORES PARA SU ORGANIZACIÓN, ASEGÚRESE DE SELECCIONAR LAS EDICIONES CORRECTAS DE EXCHANGE Y DE WINDOWS. AUNQUE TODAS LAS EDICIONES DE EXCHANGE 2003 Y DE WINDOWS SERVER 2003 SE HAN DISEÑADO CON FUNCIONES DE ALTA DISPONIBILIDAD, LA SELECCIÓN DE LAS EDICIONES CORRECTAS PARA CADA UNO DE ELLOS ES UN PASO IMPORTANTE PARA AMPLIAR AL MÁXIMO LA TOLERANCIA A ERRORES DEL SISTEMA DE MENSAJERÍA. SELECCIÓN DE UNA EDICIÓN DE EXCHANGE PUEDE ELEGIR ENTRE DOS EDICIONES DE EXCHANGE 2003: EXCHANGE SERVER 2003 STANDARD EDITION Y EXCHANGE SERVER 2003 ENTERPRISE EDITION. EN LA TABLA SIGUIENTE SE MUESTRAN LAS PRINCIPALES DIFERENCIAS EXISTENTES ENTRE ESTAS EDICIONES DE EXCHANGE 2003.PRINCIPALES DIFERENCIAS EXISTENTES ENTRE EXCHANGE 2003 STANDARD EDITION Y EXCHANGE 2003 ENTERPRISE EDITION CARACTERÍSTICA EXCHANGE 2003 STANDARD EDITION EXCHANGE 2003 ENTERPRISE EDITION COMPATIBILIDAD CON GRUPOS DE ALMACENAMIENTO 1 GRUPO DE ALMACENAMIENTO 4 GRUPOS DE ALMACENAMIENTO NÚMERO DE BASES DE DATOS POR GRUPO DE ALMACENAMIENTO 2 BASES DE DATOS 5 BASES DE DATOS TAMAÑO TOTAL DE BASE DE DATOS 16 GIGABYTES (GB) MÁXIMO DE 8 TERABYTES, LIMITADO ÚNICAMENTE POR EL HARDWARE (CONSULTE LA NOTA QUE HAY A CONTINUACIÓN) ORGANIZACIÓN EN CLÚSTERES DE EXCHANGE NO COMPATIBLE 9
  • 10. COMPATIBLE CUANDO SE EJECUTA WINDOWS SERVER 2003, ENTERPRISE EDITION O WINDOWS SERVER 2003, DATACENTER EDITION CONECTOR X.400 REQUERIMIENTOS DE HARDWARE LOS REQUERIMIENTOS MÍNIMOS SON PENTIUM 300 MHZ - RAM 128M - ESPACIO EN EL DISCO DURO DE 1,5 G - RESOLUCIÓN DE MONITOR 800X600 Y UNA LECTORA DE CD-ROM PARA EL CD DE INSTALACIÓN CUALES SON LOS REQUERIMIENTOS DE HARDWARE MÍNIMOS Y RECOMENDADOS PARA INSTALAR WINDOWS MILENIUM PROCESADOR PENTIUM 150 MHZ O SUPERIOR 32 MB DE RAM (MÁS MEMORIA MEJORA EL FUNCIONAMIENTO) ESPACIO DEL DISCO DURO REQUERIDO: LA INSTALACIÓN TÍPICA REQUIERE APROXIMADAMENTE 295 MB DE ESPACIO DISPONIBLE EN EL DISCO DURO. LA INSTALACIÓN PERSONALIZADA SUELE OSCILAR ENTRE 245 MB Y 435 MB, DEPENDIENDO DE LA CONFIGURACIÓN DEL SISTEMA Y DE LAS OPCIONES SELECCIONADAS. CD ROM O DVD ROM MONITOR VGA O SUPERIOR MOUSE MICROSOFT O COMPATIBLE CLIENTE-SERVIDOR LA ARQUITECTURA CLIENTE-SERVIDOR ES UN MODELO DE APLICACIÓN DISTRIBUIDA EN EL QUE LAS TAREAS SE REPARTEN ENTRE LOS PROVEEDORES DE RECURSOS O SERVICIOS, LLAMADOS SERVIDORES, Y LOS DEMANDANTES, LLAMADOS CLIENTES. UN CLIENTE REALIZA PETICIONES A OTRO PROGRAMA, EL SERVIDOR, QUE LE DA RESPUESTA. ESTA IDEA TAMBIÉN SE PUEDE APLICAR A PROGRAMAS QUE SE EJECUTAN SOBRE UNA SOLA COMPUTADORA, AUNQUE ES MÁS VENTAJOSA EN UN SISTEMA OPERATIVO MULTIUSUARIO DISTRIBUIDO A TRAVÉS DE UNA RED DE COMPUTADORAS. EN ESTA ARQUITECTURA LA CAPACIDAD DE PROCESO ESTÁ REPARTIDA ENTRE LOS CLIENTES Y LOS SERVIDORES, AUNQUE SON MÁS IMPORTANTES LAS VENTAJAS DE TIPO ORGANIZATIVO DEBIDAS A LA CENTRALIZACIÓN DE LA GESTIÓN DE LA INFORMACIÓN Y LA SEPARACIÓN DE RESPONSABILIDADES, LO QUE FACILITA Y CLARIFICA EL DISEÑO DEL SISTEMA. LA SEPARACIÓN ENTRE CLIENTE Y SERVIDOR ES UNA SEPARACIÓN DE TIPO LÓGICO, DONDE EL SERVIDOR NO SE EJECUTA NECESARIAMENTE SOBRE UNA SOLA MÁQUINA NI ES NECESARIAMENTE UN SÓLO PROGRAMA. LOS TIPOS ESPECÍFICOS DE SERVIDORES INCLUYEN LOS SERVIDORES WEB, LOS SERVIDORES DE ARCHIVO, LOS SERVIDORES DEL CORREO, ETC. MIENTRAS QUE SUS PROPÓSITOS VARÍAN DE UNOS SERVICIOS A OTROS, LA ARQUITECTURA BÁSICA SEGUIRÁ SIENDO LA MISMA. UNA DISPOSICIÓN MUY COMÚN SON LOS SISTEMAS MULTICAPA EN LOS QUE EL SERVIDOR SE DESCOMPONE EN DIFERENTES PROGRAMAS QUE PUEDEN SER EJECUTADOS POR DIFERENTES COMPUTADORAS AUMENTANDO ASÍ EL GRADO DE DISTRIBUCIÓN DEL SISTEMA. 10
  • 11. LA ARQUITECTURA CLIENTE-SERVIDOR SUSTITUYE A LA ARQUITECTURA MONOLÍTICA EN LA QUE NO HAY DISTRIBUCIÓN, TANTO A NIVEL FÍSICO COMO A NIVEL LÓGICO. LA RED CLIENTE-SERVIDOR ES AQUELLA RED DE COMUNICACIONES EN LA QUE TODOS LOS CLIENTES ESTÁN CONECTADOS A UN SERVIDOR, EN EL QUE SE CENTRALIZAN LOS DIVERSOS RECURSOS Y APLICACIONES CON QUE SE CUENTA; Y QUE LOS PONE A DISPOSICIÓN DE LOS CLIENTES CADA VEZ QUE ESTOS SON SOLICITADOS. ESTO SIGNIFICA QUE TODAS LAS GESTIONES QUE SE REALIZAN SE CONCENTRAN EN EL SERVIDOR, DE MANERA QUE EN ÉL SE DISPONEN LOS REQUERIMIENTOS PROVENIENTES DE LOS CLIENTES QUE TIENEN PRIORIDAD, LOS ARCHIVOS QUE SON DE USO PÚBLICO Y LOS QUE SON DE USO RESTRINGIDO, LOS ARCHIVOS QUE SON DE SÓLO LECTURA Y LOS QUE, POR EL CONTRARIO, PUEDEN SER MODIFICADOS, ETC. ESTE TIPO DE RED PUEDE UTILIZARSE CONJUNTAMENTE EN CASO DE QUE SE ESTÉ UTILIZANDO EN UNA RED MIXTA. ARQUITECTURA CLIENTE/SERVIDOR CON EL PASO DEL TIEMPO, LOS USUARIOS DE ORDENADORES FUERON NECESITANDO ACCEDER A MAYOR CANTIDAD DE INFORMACIÓN Y DE FORMA MÁS RÁPIDA, POR LO QUE FUE SURGIENDO LA NECESIDAD DE NUEVO TIPO DE ORDENADOR: EL SERVIDOR. UN SERVIDOR (DEL INGLÉS SERVER) ES UN ORDENADOR QUE PERMITE COMPARTIR SUS PERIFÉRICOS CON OTROS ORDENADORES. ÉSTOS PUEDEN SER DE VARIOS TIPOS Y ENTRE ELLOS SE ENCUENTRAN LOS SIGUIENTES: SERVIDOR DE ARCHIVOS: MANTIENE LOS ARCHIVOS EN SUBDIRECTORIOS PRIVADOS Y COMPARTIDOS PARA LOS USUARIOS DE LA RED. SERVIDOR DE IMPRESIÓN: TIENE CONECTADAS UNA O MÁS IMPRESORAS QUE COMPARTE CON LOS DEMÁS USUARIOS. SERVIDOR DE COMUNICACIONES: PERMITE ENLAZAR DIFERENTES REDES LOCALES O UNA RED LOCAL CON GRANDES ORDENADORES O MINIORDENADORES. SERVIDOR DE CORREO ELECTRÓNICO: PROPORCIONA SERVICIOS DE CORREO ELECTRÓNICO PARA LA RED. SERVIDOR WEB: PROPORCIONA UN LUGAR PARA GUARDAR Y ADMINISTRAR LOS DOCUMENTOS HTML QUE PUEDEN SER ACCESIBLES POR LOS USUARIOS DE LA RED A TRAVÉS DE LOS NAVEGADORES. 11
  • 12. SERVIDOR FTP: SE UTILIZA PARA GUARDAR LOS ARCHIVOS QUE PUEDEN SER DESCARGADOS POR LOS USUARIOS DE LA RED. SERVIDOR PROXY: SE UTILIZA PARA MONITORIZAR EL ACCESO ENTRE LAS REDES. CAMBIA LA DIRECCIÓN IP DE LOS PAQUETES DE LOS USUARIOS PARA OCULTAR LOS DATOS DE LA RED INTERNA A INTERNET Y CUANDO RECIBE CONTESTACIÓN EXTERNA, LA DEVUELVE AL USUARIO. SU USO REDUCE LA AMENAZA DE PIRATAS QUE VISUALICEN EL TRÁFICO DE LA RED PARA CONSEGUIR INFORMACIÓN SOBRE LOS ORDENADORES DE LA RED INTERNA. CARACTERISTICAS QUE DEBE TENER UN SERVIDOR DE RED 1 AÑO DE GARANTÍA BÁSICA. EN LA ARQUITECTURA C/S EL REMITENTE DE UNA SOLICITUD ES CONOCIDO COMO CLIENTE. SUS CARACTERÍSTICAS SON: ES QUIEN INICIA SOLICITUDES O PETICIONES, TIENEN POR TANTO UN PAPEL ACTIVO EN LA COMUNICACIÓN (DISPOSITIVO MAESTRO O AMO). ESPERA Y RECIBE LAS RESPUESTAS DEL SERVIDOR. POR LO GENERAL, PUEDE CONECTARSE A VARIOS SERVIDORES A LA VEZ. NORMALMENTE INTERACTÚA DIRECTAMENTE CON LOS USUARIOS FINALES MEDIANTE UNA INTERFAZ GRÁFICA DE USUARIO. AL CONTRATAR UN SERVICIO DE REDES , SE TIENE QUE TENER EN LA VELOCIDAD DE CONEXIÓN QUE LE OTORGA AL CLIENTE Y EL TIPO DE CABLE QUE UTILIZA , POR EJEMPLO : CABLE DE COBRE RONDA ENTRE 1 MS Y 50 MS. AL INICIARSE ESPERAN A QUE LLEGUEN LAS SOLICITUDES DE LOS CLIENTES, DESEMPEÑAN ENTONCES UN PAPEL PASIVO EN LA COMUNICACIÓN (DISPOSITIVO ESCLAVO). 12
  • 13. TRAS LA RECEPCIÓN DE UNA SOLICITUD, LA PROCESAN Y LUEGO ENVÍAN LA RESPUESTA AL CLIENTE. POR LO GENERAL, ACEPTAN CONEXIONES DESDE UN GRAN NÚMERO DE CLIENTES (EN CIERTOS CASOS EL NÚMERO MÁXIMO DE PETICIONES PUEDE ESTAR LIMITADO). NO ES FRECUENTE QUE INTERACTÚEN DIRECTAMENTE CON LOS USUARIOS FINALES. LAS SIGUIENTES OPCIONES SON SELECCIONES PREDETERMINADAS INCLUIDAS EN SU PEDIDO RAID 1 - EXTENSIÓN SAS6IR O H200 (CONTROLADOR SAS/SATA) SOPORTA 2 DISCO DUROS PERC H200 ADAPTER INTERNAL RAID CONTROLLER FOR 3.5 HDDS POWEREDGE T110 II CHASSIS WITH CABLED 4X3.5 HARD DRIVES SHIPPING FOR POWEREDGE T110 II SELECCIÓN MULTIPLE DE DISCO DURO DVD-ROM (SEGUNDO DISPOSITIVO ÓPTICO INTERNO) DELL PROACTIVE SYSTEMS MANAGEMENT - DECLINED LA SEGURIDAD DURANTE LA INSTALACIÓN DEL SISTEMA OPERATIVO: SEGURIDAD SOCIAL CONJUNTO DE ORGANISMOS, MEDIOS, MEDIDAS, ETC., DE LA ADMINISTRACIÓN ESTATAL PARA PREVENIR O REMEDIAR LOS POSIBLES RIESGOS, PROBLEMAS Y NECESIDADES DE LOS TRABAJADORES, COMO ENFERMEDAD, ACCIDENTES LABORALES, INCAPACIDAD, MATERNIDAD O JUBILACIÓN; SE FINANCIA CON APORTACIONES DEL ESTADO, TRABAJADORES Y EMPRESARIOS. SE DICE TAMBIÉN DE TODOS AQUELLOS OBJETOS, DISPOSITIVOS, MEDIDAS, ETC., QUE CONTRIBUYEN A HACER MÁS SEGURO EL FUNCIONAMIENTO O EL USO DE UNA COSA: CIERRE DE SEGURIDAD, CINTURÓN DE SEGURIDAD. CON ESTOS CONCEPTOS CLAROS PODEMOS AVANZAR Y HABLAR LA CRIMINOLOGÍA YA HA CALIFICADO LOS "DELITOS HECHOS MEDIANTE COMPUTADORA" O POR "SISTEMAS DE INFORMACIÓN" EN EL GRUPO DE DELITOS DE CUELLO BLANCO. CRÓNICA DEL CRIMEN (O DELITOS EN LOS SISTEMAS DE INFORMACIÓN). DELITOS ACCIDENTALES E INCIDENTALES. LOS DELITOS COMETIDOS UTILIZANDO LA COMPUTADORA HAN CRECIDO EN TAMAÑO, FORMA Y VARIEDAD. EN LA ACTUALIDAD (1994) LOS DELITOS COMETIDOS TIENEN LA PECULIARIDAD DE SER DESCUBIERTOS EN UN 95% DE FORMA CASUAL. PODEMOS CITAR A LOS PRINCIPALES DELITOS HECHOS POR COMPUTADORA O POR MEDIO DE COMPUTADORAS ESTOS SON: •FRAUDES •FALSIFICACIÓN 13
  • 14. •VENTA DE INFORMACIÓN ENTRE LOS HECHOS CRIMINALES MÁS FAMOSOS EN LOS E.E.U.U. ESTÁN: •EL CASO DEL BANCO WELLS FARGO DONDE SE EVIDENCIO QUE LA PROTECCIÓN DE ARCHIVOS ERA INADECUADA, CUYO ERROR COSTO USD 21.3 MILLONES. •EL CASO DE LA NASA DONDE DOS ALEMANES INGRESARON EN ARCHIVOS CONFIDENCIALES. •EL CASO DE UN MUCHACHO DE 15 AÑOS QUE ENTRANDO A LA COMPUTADORA DE LA UNIVERSIDAD DE BERKELEY EN CALIFORNIA DESTRUYO GRAN CANTIDAD DE ARCHIVOS. •TAMBIÉN SE MENCIONA EL CASO DE UN ESTUDIANTE DE UNA ESCUELA QUE INGRESO A UNA RED CANADIENSE CON UN PROCEDIMIENTO DE ADMIRABLE SENCILLEZ, OTORGÁNDOSE UNA IDENTIFICACIÓN COMO UN USUARIO DE ALTA PRIORIDAD, Y TOMO EL CONTROL DE UNA EMBOTELLADORA DE CANADÁ. •TAMBIÉN EL CASO DEL EMPLEADO QUE VENDIÓ LA LISTA DE CLIENTES DE UNA COMPAÑÍA DE VENTA DE LIBROS, LO QUE CAUSO UNA PERDIDA DE USD 3 MILLONES. CONCLUSIÓN ESTOS HECHOS Y OTROS NOS MUESTRAN CLARAMENTE QUE LOS COMPONENTES DEL SISTEMA DE INFORMACIÓN NO PRESENTABAN UN ADECUADO NIVEL DE SEGURIDAD. YA QUE EL DELITO SE COMETIÓ CON Y SIN INTENCIÓN. DONDE SE LOGRÓ PENETRAR EN EL SISTEMA DE INFORMACIÓN. EJEMPLOS: TIPOS DE SISTEMAS OPERATIVOS MUCHOS DE LOS PRIMEROS SISTEMAS OPERATIVOS ERAN DEPENDIENTES DEL EQUIPO Y DEL PROPIETARIO. UN PROGRAMA DEPENDIENTE DEL EQUIPO (DEVICE-DEPENDENT) SE EJECUTA SOLO EN UN TIPO ESPECÍFICO DE COMPUTADORA. PROGRAMAS DEL PROPIETARIO (PROPIETARY PROGRAMS) SON PROGRAMAS QUE PERTENECEN A UNA ENTIDAD EN ESPECÍFICO Y ESTÁN LIMITADOS A UN SUPLIDOR O MODELO DE COMPUTADORA. CUANDO LOS MANUFACTUREROS INTRODUCÍAN UNA NUEVA COMPUTADORA O EQUIPO, POR LO GENERAL PRODUCÍAN UN SISTEMA OPERATIVO DE SU PROPIEDAD, MEJORADO Y DIFERENTE A LOS EXISTENTES. CUANDO UN USUARIO DESEABA CAMBIAR DE MODELO DE COMPUTADORA O DE MANUFACTURERO, ENCONTRABA PROBLEMAS CON ESTOS PROGRAMAS, PUES NO TRABAJABAN EN LA NUEVA COMPUTADORA PORQUE FUERON DISEÑADOS PARA OTRO SISTEMA OPERATIVO. LA TENDENCIA ACTUAL ES HACIA LOS SISTEMAS OPERATIVOS INDEPENDIENTES DE LOS EQUIPOS, POR LO QUE SE PUEDEN EJECUTAR EN DIFERENTES COMPUTADORAS. LA VENTAJA DE ESTOS SISTEMAS OPERATIVOS ES QUE SE PUEDEN RETENER LAS APLICACIONES EXISTENTES Y LOS ARCHIVOS DE DATOS AÚN CUANDO SE CAMBIE DE MODELO DE COMPUTADORA O DE SUPLIDOR, REPRESENTANDO AHORROS EN TIEMPO Y DINERO. 14
  • 15. LAS NUEVAS VERSIONES DE SISTEMAS OPERATIVOS SON COMPATIBLES HACIA ATRÁS (DOWNWARD-COMPATIBLE), LO QUE SIGNIFICA QUE RECONOCEN Y TRABAJAN CON LOS PROGRAMAS ESCRITOS PARA VERSIONES ANTERIORES DEL SISTEMA OPERATIVO. LOS PROGRAMAS, EN CONTRASTE, SE DICE QUE SON COMPATIBLES HACIA EL FRENTE (UPWARD-COMPATIBLE); O SEA QUE ESTÁN ESCRITOS PARA UNA VERSIÓN ANTERIOR DEL SISTEMA OPERATIVO. CONCLUCION: QUE EL USUARIO DEBE DE CONOCER EL CONCEPTO BASICO DE UN SISTEMA OPERATIVO DE RED ASI MISMO LOS SISTEMAS QUE PUEDE UTILIZAR, ASI MISMO EL USUARIO DEVERA CONOCER MUY AFONDO LAS CARANTERISTICAS CON LAS QUE CUENTA CADA SISTEMA OPERATIVO COMO SU FUNCIONAMIENTO Y LA CAPACIDAD QUE REQUIERE PARA QUE ESTE TENGA UN BUEN FUNCIONAMIENTO PARAQUE EN EL TRASCURSO DE LA EJECUCION NO TENGA NINGUNA DIFICULTAD, TAMBIEN ES NECESARIO CONOCER LAS MEDIDAS DE SEGURIDAD QUE NECESSITA EL USUARIO PARA QUE AL MOMENTO DE QUE SE EJECUTE ESTE SISTEMA SOLO EL USUARIO ASICNADO TENGA EL ACCESO A ESTE MISMO. PERO TAMBIEN PARA QUE TENGA UN EFICAS TRABAJO ES QUE SE TODO EL EQUIPO DESDE LOS CABLES ASTA LOS COMPONENTE COMO SON LOS SERVIDORES, ROUTER, SWHIT ETC. DESPUES DE TENER Y SERCIORARSE QUE TENGA TODO LO INDISPENSABLE PARA REALIZAR ESTA RED SE NECESITARA LO MAS IMPORTANTE QUE ES QUE EL USUARIO TENGA LOS CONOCIMOENTOS Y MAS QUE NADA LAS GANAS DE REALIZARLO ASI QUE ES NECESARIO TODO LO MENCIONADO EN LA INVESTIGACION YA QUE SI FALTA ALGO NO TENDRA UNA RED EFICAS. 15